5

Błędy bezpieczeństwa w nowym WPA3 – miało być lepiej, a nie jest

Zeszły rok to nie tylko rynkowy atak telefonów z tzw. "notchem", ale również rozwinięcie dotychczasowego standardu bezpieczeństwa w zakresie sieci WiFi. Następcą WPA2 okazał się... WPA3 (ależ to było nieprzewidywalne!) i obiecywał na początku dużo wyższe bezpieczeństwo. Okazuje się, że solidne podstawy owego protokołu zostały zachwiane.

WPA3 miał być lepiej zabezpieczony – zarówno pod kątem uwierzytelniania użytkownika jak i ochrony przesyłanych w sieci danych. I tak było właściwie do teraz – mimo zastosowania mechanizmów znacząco utrudniających np. słownikowe metody ataków na protokół WPA udało się doprowadzić do sytuacji, w której cyberprzestępcy mogą przechwycić nasze dane.

wpa3

Dwie poważne podatności do załatania w WPA3

Jak wynika z analiz ekspertów ds. cyberbezpieczeństwa z New York University oraz Tel Aviv University – protokół można złamać – trzeba tylko odpowiednio się postarać. „Budowa” WPA3 bezpośrednio wpływa na to, że istnieją zasadniczo dwie metody zaatakowania sieci. Dzięki nim haker jest w stanie wejść w posiadanie hasła do sieci bezprzewodowej, a następnie do podsłuchiwania wszystkich jej użytkowników. Mimo wszystko badacze uznają, że nowy protokół jest dużo bezpieczniejszy od WPA2, który również nie jest bez wad.

WiFi Alliance przyznaje, że błędy bezpieczeństwa są poważne, ale na szczęście dotyczą one ograniczonej puli urządzeń i tym samym nie powinniśmy się nimi szczególnie przejmować. Chodzi przede wszystkim o te sprzęty sieciowe, które korzystają z wczesnych implementacji WPA3 Personal.

Co bardzo istotne, producenci urządzeń sieciowych szykują już odpowiednie łatki – bardzo możliwe jest nawet to, że w części podatnych sprzętów aktualizacje pozwalające na pozbycie się pierwszych problemów standardu są dostępne.