O que é na realidade... WPA3?
In eigener Sache
O que é WPA3?
WPA3 é a terceira versão do protocolo de Acesso Protegido Wi-Fi (WPA). Foi anunciado pela Aliança Wi-Fi no início de 2018 como o sucessor do amplamente utilizado WPA2. O predecessor e até então considerado protocolo WPA2 seguro foi parcialmente quebrado em Outubro de 2017 por investigadores da Universidade de Leuven utilizando o ataque de KRACK.
Que vantagens oferece a WPA3 sobre a WPA2?
A nova norma WPA foi apresentada em Fevereiro de 2018 na feira comercial de tecnologia CES em Las Vegas. A WPA3 não só fechará a lacuna de segurança da norma WPA2 que foi descoberta pela KRACK, como também tornará as WLANs mais seguras de outras formas e a sua configuração mais fácil de utilizar. A Aliança Wi-Fi assegura também a compatibilidade com os dispositivos WPA2.
A segurança dos próprios dispositivos WLAN deve ser assegurada por uma consulta de palavra-passe revista. Com a WPA2, foi possível adivinhar uma senha de acesso fraca para um dispositivo com um simples ataque. Aqui, um atacante não tinha de estar activamente ligado à rede alvo, mas apenas tinha de registar apertos de mão dentro da rede durante um curto período de tempo e podia então realizar um ataque de dicionário offline. No protocolo WPA3, as senhas só podem agora ser recuperadas quando o dispositivo está activamente ligado. Semelhante a uma função de bloqueio do smartphone, após múltiplas entradas incorrectas de senhas, o tempo entre novas tentativas é aumentado exponencialmente.
A configuração de dispositivos sem visor ou interface gráfica de utilizador, como é o caso da maioria dos dispositivos IoT, deve ser simplificada. Para este efeito, a nova função Easy Connect é utilizada na WPA3. Os dispositivos IoT compatíveis com WPA3 devem ser equipados com códigos QR, que podem ser facilmente digitalizados por um smartphone e ligados a outros dispositivos.
A segurança de redes governamentais, militares, Industrie W-LAN ou outras redes críticas com os mais altos requisitos de segurança também deve ser garantida. Por exemplo, a encriptação das redes W-LAN locais é aumentada para 192 bits com WPA Enterprise para empresas. No entanto, isto não é retrocompatível com WPA2 e, portanto, exige a compra de novos dispositivos com capacidade WPA3 para toda a infra-estrutura W-LAN.
A encriptação sem fios oportunista (OWE) é uma inovação há muito esperada. Trata-se da encriptação da transmissão de dados entre dispositivos WLAN e pontos terminais na rede local. Isto deve ser de particular interesse para hotéis, aeroportos ou outros operadores de hotspots públicos que oferecem uma ligação à Internet sem registo ou autenticação do utilizador. O advento de hotspots públicos tornou a transmissão de dados pessoais vulnerável a ataques de homem no meio, devido à falta de encriptação na rede local, bem como através da Internet. Hoje em dia, no entanto, a maioria das ligações já estão codificadas utilizando TLS entre dois pontos terminais e são assim transmitidas com segurança mesmo em redes locais, o que não era a norma quando a WPA2 foi introduzida há 14 anos atrás.
No entanto, ainda existe actualmente um desacordo sobre o tema OWE. Os opositores da inovação afirmam que a implementação do funcionamento simultâneo de redes W-LAN codificadas e "abertas" através do mesmo ponto de acesso é demasiado difícil. Por conseguinte, a implementação da OWE será atrasada indefinidamente.
Quando é que a WPA3 vai chegar?
De acordo com a Aliança Wi-Fi, os primeiros dispositivos com WPA3 deverão estar no mercado já no início de 2019. Embora os fabricantes de dispositivos com WPA3 tenham de cumprir as directrizes da nova norma WPA3 para serem verificados pela Wi-Fi Alliance, a maioria dos utilizadores não substituirá, por enquanto, o seu hardware funcional baseado em WPA2. Por conseguinte, pode levar mais alguns anos até que a WPA3 seja uma norma generalizada.
Marcel Zimmer ist der Technische Geschäftsführer der EnBITCon. Während seiner Bundeswehrzeit konnte der gelernte IT-Entwickler zahlreiche Projekterfahrung gewinnen. Sein Interesse an der IT-Sicherheit wurde maßgeblich durch seinen Dienst in der Führungsunterstützung geweckt. Auch nach seiner Dienstzeit ist er aktiver Reservist bei der Bundeswehr.
Seine erste Firewall war eine Sophos UTM 120, welche er für ein Kundenprojekt einrichten musste. Seitdem ist das Interesse für IT-Sicherheit stetig gewachsen. Im Laufe der Zeit sind noch diverse Security- und Infrastrukturthemen in seinen Fokus gerückt. Zu seinen interessantesten Projekten gehörte zum Beispiel eine WLAN-Ausleuchtung in einem EX-Schutz Bereich, sowie eine Multi-Standort-WLAN-Lösung für ein großes Logistikunternehmen.