這稱為快速標準化。 2017 年 10 月,安全研究員 Mathy Vanhoef 透露破解攻擊,將所有受WPA2加密協定保護的Wi-Fi終端的安全性降至零。
不到一年後,Wi-Fi 聯盟標準化聯盟為我們提供了一個繼任者 WPA3,它剛剛敲定。它包括一整套旨在使 Wi-Fi 完全防篡改的新功能。
首先,WPA3 擺脫了舊的握手協議(也稱為「4 次握手」),這是 WPA2 的薄弱環節。這就是Krack攻擊的漏洞。也正是由於它,駭客可以對 Wi-Fi 網路的密碼進行暴力破解或字典攻擊。
基於名為「同時身份驗證」的協議,WPA3 的協商階段現在將不受這些問題的影響。即使用戶選擇的密碼很弱,駭客也將無法再嘗試暴力破解或字典攻擊。
該技術還提供持久的保密性(「前向保密」)。即使駭客能夠透過其他方式找到 Wi-Fi 網路密碼,他們也無法破解過去的通訊。
公共場所加強防護
另一個重大新聞涉及公共 Wi-Fi 網路。到目前為止,這些要么完全開放,要么通過每個人都知道的密碼進行訪問。在這兩種情況下,駭客在本地解密使用者來源都不是很複雜(這就是建議使用 VPN 的原因)。
WPA3 透過「增強開放」連線模式解決了該漏洞。這取決於「機會無線加密」協定在用戶和存取點之間建立臨時加密連線。安全性由 Diffie-Hellman 演算法提供,該演算法用於定義加密金鑰。
最後,WPA3 簡化了連接物件的連接,這些連接物件不一定具有能夠輕鬆配置它們的螢幕。透過「輕鬆連接」功能,您只需掃描裝置上的二維碼即可連接。然後,Wi-Fi 路由器將自動以完全安全的方式向其發送識別碼。
顯然,要從所有這些新功能中受益,您將需要等待更長的時間,直到不同製造商實現它們。第一批相容產品將於 2018 年底上市。
理論上,現有設備可以接收更新,允許它們管理 WPA3,但對於製造商來說,該過程無疑會很複雜且具有限制性。因此,我們不太可能看到許多已經發布的設備受益於此。