Short for Wi-Fi Protected Access 3, WPA3 er den nyeste generation af Wi-Fi-sikkerhed. Det blev annonceret af Wi-Fi Alliance i 2018 og er en forbedring af WPA2, der blev bygget til at sikre åbne netværk, beskytte simple adgangskoder og forenkle enhedskonfigurationen.
Hvad med WPA2 Wi-Fi?
Bare rolig, WPA2 forsvinder ikke foreløbig; Wi-Fi Alliance vil fortsætte med at afhjælpe sine mangler, og WPA3-adgangspunkter forbliver bagudkompatible med WPA2 indtil videre.
Du kan få en fornemmelse af, hvor længe det er siden, en ny version af WPA er blevet frigivet, når du indser, at den første version blev tilgængelig i 2003, og WPA2 blot et år efter. Dette sætter udgivelsen af WPA3 på over et årti senere. Se WPA2 vs WPA for ændringerne mellem disse udgivelser.
WPA3 vs. WPA2
Der er en håndfuld sikkerhedsopdateringer til WPA3, herunder sikrere offentlig Wi-Fi, svag adgangskodebeskyttelse og lettere opsætning.
Sikker offentlig Wi-Fi
Brug af offentlig Wi-Fi anbefales norm alt kun som en sidste udvej, eller hvis du ikke planlægger at sende eller modtage følsomme oplysninger såsom adgangskoder og private beskeder. Dette skyldes, at du ikke er sikker på, hvem der ellers lurer på netværket, og fordi det meste gratis Wi-Fi er ukrypteret.
WPA3 giver to måder at forbedre din sikkerhed i disse situationer: videresendelseshemmelighed og kryptering.
Hvorfor er videresendingshemmeligholdelse så nyttig? Kort sagt betyder det, at en angriber ikke kan indsamle en masse data og hacke dem senere. Med ældre versioner af WPA kunne nogen samle nogle data fra netværket og derefter tage dem med hjem for at gennemskue det, efter hun har anvendt adgangskoden til det, og dermed få adgang til alle disse oplysninger og alle fremtidige data, hun fanger. WPA3 isolerer hver session, så denne "dovne" måde at hacke på bliver ubrugelig, plus hun skal være på netværket for at gætte hver adgangskode.
Mangel på kryptering er et stort problem med åbne netværk, men nu er det tilgængeligt med WPA3. Der er allerede kryptering med WPA2-netværk, men ikke når der ikke bruges en adgangskode, som med åbne netværk. Dette skulle af indlysende årsager have været løst for år tilbage, men bedre sent end aldrig.
Baseret på Opportunistic Wireless Encryption (OWE), fungerer den via Wi-Fi Enhanced Open for at give hver enhed deres egen individualiserede kryptering for at beskytte deres data, selv når netværket ikke kræver en adgangskode.
Beskyttelse mod svage adgangskoder
Når vi taler om bedre sikkerhed for åbne netværk, så har WPA3 den ekstra fordel at gøre selv svage adgangskoder lige så sikre som stærke. Den bruger SAE (Simultaneous Authentication of Equals), som ifølge IEEE er modstandsdygtig over for passive angreb, aktive angreb og ordbogsangreb.
Dette bunder i, at det gør det sværere for hackere at knække din adgangskode, selvom den ikke betragtes som en stærk adgangskode.
Nemmere opsætning
Tilslutning af enheder til et Wi-Fi-netværk er nogle gange en kedelig proces. WPA3 har en enklere parringsmekanisme kaldet Wi-Fi Easy Connect, der bruger QR-koder til hurtigere opsætning.
Du kan for eksempel elske alle Internet of Things (IoT) enheder, der fylder dit hjem, men noget du sikkert kigger over, men håndterer, fordi du er nødt til det, er at konfigurere dem. Det er norm alt en hel proces, der kræver, at du bruger din telefon til at oprette forbindelse til enheden direkte, så du derefter kan få den koblet til resten af netværket. Scanning af en QR-kode gør dette meget hurtigere.
Tilføjelse af nye gæstenheder på et åbent netværk, der ikke kræver en adgangskode, er en anden måde, hvorpå Wi-Fi Easy Connect kommer i spil. Det fungerer ved, at én enhed fungerer som det, der kaldes en konfigurator, og at andre enheder tilmeldes. Brug den ene enhed til at scanne den anden, og den får straks de korrekte legitimationsoplysninger uden nogensinde at skulle bruge en adgangskode.
WPA3-sikkerhedsproblemer
Som ethvert stykke teknologi vil der komme et tidspunkt, hvor der gennem test bliver fundet sårbarheder. Selvom der er kernefunktioner, der gør WPA3 bedre end ældre standarder, betyder det ikke, at den er fri for problemer.
I 2019, en fejl kaldet dragonblood-angrebet gør det muligt for hackere at knække Wi-Fi-adgangssætningen gennem brute-force og denial-of-service-angreb. Den gode nyhed er, at det kun ser ud til at være et problem, når HTTPS ikke bruges, hvilket burde være sjældent.