wpa3 sae что это
WPA3 – Крупнейшее обновление безопасности Wi-Fi за последние 14 лет
В WPA2 всегда острой проблемой оставалось использование слабых паролей. Если пользователи ставят легкий пароль на беспроводную сеть, то его без труда можно было подобрать с помощью автоматизированных атак с использованием словарей, таких как Dictionary и Brute-Force. Протокол WPA2 никогда не предлагал вариантов для решения этой проблемы. От разработчиков были лишь рекомендации использовать сложные и более надежные пароли. В WPA3 будут приняты меры, позволяющие противодействовать таким атакам.
Для этого в WPA3 был реализован новый механизм аутентификации SAE (Simultaneous Authentication of Equals), который заменяет используемый в WPA2 метод PSK (Pre-Shared Key). Именно в PSK описано четырехступенчатое рукопожатие для установления связи. Этот метод был скомпрометирован KRACK-атакой, которая прерывает серию рукопожатий и пытается повторить запрос на подключение. Неоднократная повторная отправка приветственных сообщений вынуждает участников сети переустановить уже согласованный ключ. Когда жертва переустанавливает ключ, ассоциированные с ним параметры сбрасываются, что нарушает безопасность, которую должен гарантировать WPA2. Таким образом, злоумышленник получает возможность прослушивать трафик и внедрять свои пакеты.
SAE переводится как «одновременная аутентификация равных», и как понятно из названия, согласно этому алгоритму аутентификация устройств производится одновременно и на равных правах. Что это значит?
Разработчики отказались от строгой последовательности действий при авторизации и ушли от того, чтобы считать точку доступа главным устройством в сети при авторизации. Согласно механизму SAE, все устройства в сети (точки доступа и абонентские устройства) работают на равных правах. Поэтому любое устройство может начать отправлять запросы на аутентификацию и в произвольном порядке отправлять информацию по установлению ключей. В результате чего, возможность реализации KRACK-атаки была устранена. С появлением SAE у злоумышленника принципиально не будет возможности прервать процесс аутентификации, «влезая» между точкой доступа и абонентским устройством.
WPA3-Personal и WPA3-Enterprise
В WPA3 по аналогии с WPA2 останется два режима работы: WPA3-Enterprise и WPA3-Personal.
Устройства, использующие WPA3-Personal, получат повышенную защиту от перебора паролей в виде SAE. Даже когда пользователи выбирают пароли, не соответствующие типичным рекомендациям сложности, SAE гарантирует безопасность. Эта технология устойчива к офлайновым брутфорс-атакам, когда взломщик пытается определить сетевой пароль, пытаясь подобрать пароли без сетевого взаимодействия (офлайн).
Кроме этого WPA3-Personal получит дополнительное усиление безопасности в виде «Forward Secrecy». Это решение позволяет устанавливать новый ключ шифрования при каждом новом соединении. При WPA2 можно прослушивать трафик и сохранять зашифрованные данные долгое время, после чего, получив ключ доступа, полученные ранее данные можно расшифровать. С появлением Forward Secrecy это стало невозможно, так как даже если атакующий рано или поздно получит ключ от сети, то он сможет расшифровать только те данные, которые передавались после генерации последнего ключа.
Корпоративные сети чаще используют Enterprise-протокол безопасности. WPA3-Enterprise также будет улучшен за счет усиления ключа шифрования с 128 бит до 192 битов. Разработчики считают такую длину ключа избыточной для большинства сетей, однако, его будет более чем достаточно для особо ценной информации.
При этом WPA3 сохраняет обратную совместимость с устройствами, использующими WPA2.
Открытые Wi-Fi сети станут безопасными благодаря Enhanced Open
Пользователи получают доступ к сетям Wi-Fi повсюду: дома, в офисе, в гостиницах, на остановках и в торговых центрах. Доступ к незащищенным сетям в этих местах представляет собой риск того, что кто-то может перехватить персональные данные. Согласно статистики лаборатории Касперского, проанализировавшей 32 миллиона точек доступа Wi-Fi, более 20% устройств используют открытые беспроводные сети:
Стоит ли говорить о том, что следует подключаться только к безопасным и защищенным сетям? Всегда существуют ситуации, когда открытая Wi-Fi сеть является единственным возможным вариантом получения доступа к сети Интернет. Не редки случаи, когда в открытой сети среди большого количества устройств оказывается атакующий, прослушивающий трафик в фоновом режиме. Чтобы устранить эти риски, Wi-Fi Alliance разработал решение для открытых сетей, которое получило название Enhanced Open.
Сети Wi-Fi Enhanced Open предоставляют пользователям неавторизованное шифрование данных, что значительно усиливает безопасность. Защита прозрачна для пользователя и основана на шифровании Opportunistic Wireless Encryption (OWE), определенного в спецификации Internet Engineering Task Force RFC8110 и спецификации беспроводного шифрования Wi-Fi Alliance, Opportunistic Wireless Encryption Specification, которые были разработаны для защиты от пассивного прослушивания. Таким образом, даже просто подключившись к открытой сети с защитой WPA3 весь трафик по умолчанию будет шифроваться.
Wi-Fi Alliance разработал простой способ аутентификации Wi-Fi Easy Connect. Изначально он сделан для малопроизводительных IoT-устройств, но скорее всего этот способ авторизации понравится и простым пользователям. Подключить устройство к беспроводной сети можно будет путем сканирования его QR-кода.
Wi-Fi Easy Connect позволяет пользователям безопасно добавлять новое устройство в существующую Wi-Fi сеть, используя терминал с более надежным интерфейсом, например смартфон или планшет. По сути это может быть любое устройство, способное сканировать QR-код и запускать протокол Device Provisioning Protocol (DPP) разработанный Wi-Fi Alliance.
Выбранное устройство считается конфигуратором, а все остальные устройства являются дочерними для него и используют конфигуратор для подключения к сети:
Пользователь устанавливает безопасное соединение с дочерним устройством, сканируя его QR-код. Это запускает протокол DPP и автоматически предоставляет ключи, необходимые для доступа к сети.
Wi-Fi становится безопаснее: всё, что вам нужно знать про WPA3
WPA3, улучшенное открытие [Enhanced Open], простое соединение [Easy Connect]: три новых протокола от Wi-Fi Alliance
Недавно Wi-Fi Alliance обнародовал крупнейшее обновление безопасности Wi-Fi за последние 14 лет. Протокол безопасности Wi-Fi Protected Access 3 (WPA3) вводит очень нужные обновления в протокол WPA2, представленный в 2004 году. Вместо того, чтобы полностью переработать безопасность Wi-Fi, WPA3 концентрируется на новых технологиях, которые должны закрыть щели, начавшие появляться в WPA2.
Wi-Fi Alliance также объявил о двух дополнительных, отдельных протоколах сертификации, вводящихся в строй параллельно WPA3. Протоколы Enhanced Open и Easy Connect не зависят от WPA3, но улучшают безопасность для определённых типов сетей и ситуаций.
Все протоколы доступны для внедрения производителями в их устройства. Если WPA2 можно считать показателем, то эти протоколы в конечном итоге будут приняты повсеместно, но Wi-Fi Alliance не даёт никакого графика, по которому это должно будет происходить. Скорее всего, с внедрением новых устройств на рынок мы в итоге достигнем этапа, после которого WPA3, Enhanced Open и Easy Connect станут новыми опорами безопасности.
Что же делают все эти новые протоколы? Деталей много, и поскольку большинство из них связано с беспроводным шифрованием, встречается и сложная математика – но вот примерное описание четырёх основных изменений, которые они принесут с собой в дело беспроводной безопасности.
Одновременная аутентификация равных [Simultaneous Authentication of Equals, SAE]
Самое крупное изменение, которое принесёт WPA3. Самый главный момент в защите сети наступает, когда новое устройство пытается установить соединение. Враг должен оставаться за воротами, поэтому WPA2 и WPA3 уделяют много внимания аутентификации новых соединений и гарантии того, что они не будут являться попытками хакера получить доступ.
SAE – новый метод аутентификации устройства, пытающегося подключиться к сети. SAE – это вариант т.н. dragonfly handshake [установления связи по методу стрекозы], использующего криптографию для предотвращения угадывания пароля злоумышленником. Он говорит о том, как именно новое устройство, или пользователь, должен «приветствовать» сетевой маршрутизатор при обмене криптографическими ключами.
SAE идёт на замену методу Pre-Shared Key (PSK) [предварительно розданного ключа], используемого с момента презентации WPA2 в 2004-м. PSK также известен, как четырёхэтапное установление связи, поскольку столько именно сообщений, или двусторонних «рукопожатий», необходимо передать между маршрутизатором и подсоединяющимся устройством, чтобы подтвердить, что они договорились по поводу пароля, при том, что ни одна из сторон не сообщает его другой. До 2016 года PSK казался безопасным, а потом была открыта атака с переустановкой ключа (Key Reinstallation Attacks, KRACK).
KRACK прерывает серию рукопожатий, притворяясь, что соединение с маршрутизатором временно прервалось. На самом деле он использует повторяющиеся возможности соединения для анализа рукопожатий, пока не сможет догадаться о том, какой был пароль. SAE блокирует возможность такой атаки, а также наиболее распространённые офлайновые атаки по словарю, когда компьютер перебирает миллионы паролей, чтобы определить, какой из них подходит к информации, полученной во время PSK-соединений.
Как следует из названия, SAE работает на основании предположения о равноправности устройств, вместо того, чтобы считать одно устройство отправляющим запросы, а второе – устанавливающим право на подключение (традиционно это были устройство, пытающееся соединиться, и маршрутизатор, соответственно). Любая из сторон может отправить запрос на соединение, и потом они начинают независимо отправлять удостоверяющую их информацию, вместо того, чтобы обмениваться сообщениями по очереди, туда-сюда. А без такого обмена у атаки KRACK не будет возможности «вставить ногу между дверью и косяком», и атаки по словарю станут бесполезными.
SAE предлагает дополнительное усиление безопасности, которого не было в PSK: прямую секретность [forward secrecy]. Допустим, атакующий получает доступ к зашифрованным данным, которые маршрутизатор отправляет и получает из интернета. Раньше атакующий мог сохранить эти данные, а потом, в случае успешного подбора пароля, расшифровать их. С использованием SAE при каждом новом соединении устанавливается новый шифрующий пароль, поэтому даже если атакующий в какой-то момент и проникнет в сеть, он сможет украсть только пароль от данных, переданных после этого момента.
SAE описан в стандарте IEEE 802.11-2016, занимающем более 3500 страниц.
192-битные протоколы безопасности
WPA3-Enterprise, версия WPA3, предназначенная для работы в правительственных и финансовых учреждениях, а также в корпоративной среде, обладает шифрованием в 192 бита. Такой уровень шифрования для домашнего маршрутизатора будет избыточным, но его имеет смысл использовать в сетях, работающих с особо чувствительной информацией.
Сейчас Wi-Fi работает с безопасностью в 128 бит. Безопасность в 192 бита не будет обязательной к использованию – это будет вариант настроек для тех организаций, сетям которых она будет нужна. Wi-Fi Alliance также подчёркивает, что в промышленных сетях необходимо усиливать безопасность по всем фронтам: стойкость системы определяется стойкостью самого слабого звена.
Чтобы гарантировать подобающий уровень безопасности всей сети, от начала до конца, WPA3-Enterprise будет использовать 256-битный протокол Galois/Counter Mode для шифрования, 384-битный Hashed Message Authentication Mode режим для создания и подтверждения ключей, и алгоритмы Elliptic Curve Diffie-Hellman exchange, Elliptic Curve Digital Signature Algorithm для аутентификации ключей. В них много сложной математики, но плюс в том, что на каждом шагу будет поддерживаться шифрование в 192 бита.
Easy Connect
Easy Connect – это признание наличия в мире огромного количества устройств, присоединённых к сети. И хотя, возможно, не все люди захотят обзавестись умными домами, у среднего человека к домашнему маршрутизатору сегодня, скорее всего, подключено больше устройств, чем в 2004 году. Easy Connect – попытка Wi-Fi альянса сделать подсоединение всех этих устройств более интуитивным.
Вместо того, чтобы каждый раз при добавлении устройства вводить пароль, у устройств будут уникальные QR-коды – и каждый код устройства будет работать как публичный ключ. Для добавления устройства можно будет просканировать код при помощи смартфона, уже соединённого с сетью.
После сканирования устройство обменяется с сетью ключами аутентификации для установления последующей связи. Протокол Easy Connect не связан с WPA3 – устройства, сертифицированные для него, должны иметь сертификат для WPA2, но не обязательно сертификат для WPA3.
Enhanced Open
Enhanced Open – ещё один отдельный протокол, разработанный для защиты пользователя в открытой сети. Открытые сети – такие, которыми вы пользуетесь в кафе или аэропорту – несут в себе целый комплекс проблем, которые обычно не касаются вас, когда вы устанавливаете соединение дома или на работе.
Многие атаки, происходящие в открытой сети, относятся к пассивным. Когда к сети подключается куча людей, атакующий может собрать очень много данных, просто фильтруя проходящую мимо информацию.
Enhanced Open использует оппортунистическое беспроводное шифрование (Opportunistic Wireless Encryption, OWE), определённое в стандарте Internet Engineering Task Force RFC 8110, чтобы защищаться от пассивного подслушивания. Для OWE не требуется дополнительная защита с аутентификацией – оно концентрируется на улучшении шифрования данных, передаваемых по публичным сетям, с целью предотвратить их кражу. Оно также предотвращает т.н. простую инъекцию пакетов [unsophisticated packet injection], в которой атакующий пытается нарушить работу сети, создавая и передавая особые пакеты данных, выглядящие, как часть нормальной работы сети.
Enhanced Open не даёт защиты с аутентификацией из-за особенностей организации открытых сетей – они по определению предназначены для всеобщего использования. Enhanced Open был разработан для улучшения защиты открытых сетей против пассивных атак, так, чтобы не требовать от пользователей ввода дополнительных паролей или прохождения дополнительных шагов.
Пройдёт, по меньшей мере, несколько лет, до того, как WPA3, Easy Connect и Enhanced Open станут нормой. Широкое распространение WPA3 произойдёт только после замены или обновления маршрутизаторов. Однако если вас беспокоит безопасность вашей личной сети, вы сможете заменить свой текущий маршрутизатор на другой, поддерживающий WPA3, как только производители начнут продавать их, что может произойти уже через несколько месяцев.
Началась сертификация устройств WPA3: слабые пароли стали более безопасными
25 июня 2018 года Wi-Fi Alliance официально представил программу сертификации Wi-Fi CERTIFIED WPA3. Это первое за последние 14 лет обновление протоколов безопасности Wi-Fi.
По заявлению альянса, WPA3 (Wi-Fi Protected Access 3) «добавляет новые функции для упрощения безопасности Wi-Fi, обеспечения более надёжной аутентификации, повышения криптографической стойкости для высокочувствительных рынков данных и обеспечения отказоустойчивости критически важных сетей». Во всех сетях WPA3:
Пользователи WPA3-Personal получают более надёжную парольную аутентификацию и защиту от брутфорса даже в тех случаях, если выбирают слишком короткий или простой пароль. Это реализуется за счёт замены старого протокола Pre-shared Key (PSK) на протокол Simultaneous Authentication of Equals (SAE) от Дэна Перкинса. SAE относится к протоколам типа PAKE (password-authenticated key agreement): интерактивный метод, где две или более стороны устанавливают криптографические ключи, основанные на знании одной или несколькими сторонами пароля.
Ключевое свойство PAKE — человек в середине не может получить достаточно информации, чтобы провести полноценный «офлайновый» брутфорс в пассивном режиме. Ему обязательно требуется взаимодействие со сторонами для проверки каждого варианта. Это означает, что даже со слабыми паролями обеспечивается гораздо лучшая безопасность, чем раньше.
WPA3-Personal больше ориентирован на простоту в использовании. Пользователи по-прежнему могут выбирать произвольные пароли.
WPA3-Enterprise предоставляет гораздо более высокие требования к безопасности и теперь позволяет использовать особо стойкие протоколы безопасности для конфиденциальных сетей передачи данных. Предлагаются криптографические протоколы с использованием минимум 192-битных ключей и следующие криптографические инструменты для защиты данных:
WPA3 сохраняет обратную совместимость с устройствами WPA2 и в настоящее время является необязательной дополнительной сертификацией для устройств Wi-Fi CERTIFIED.
WPA3 основан на криптографическом протоколе Simultaneous Authentication of Equals (SAE) от Дэна Харкинса (Dan Harkins). Этот специалист также является автором печально известного протокола Dragonfly (RFC 7664). Нужно сказать, что процедура утверждения RFC 7664 в IETF сопровождалась бурными дебатами. Председатель рабочей группы по криптостандартам CFRG, которая утверждала Dragonfly, Кевин Айгоу (Kevin Igoe) предположительно является сотрудником АНБ. В результате всё-таки в глобальном смысле нельзя со всей уверенностью говорить о криптографической стойкости и общей надёжности протокола SAE и стандарта WPA3 в целом.
Wi-Fi Alliance ожидает, что устройства с поддержкой WPA3 получат распространение на рынке в 2019 году, вместе с устройствами, которые поддерживают новую, более быструю версию самого Wi-Fi — 802.11ax. После этого поддержка WPA3 может стать обязательным условием для сертификации любого устройства Wi-Fi.
Безопасный Wi-Fi? Что нового в WPA3
В июне 2018-го года объединение крупнейших производителей беспроводных устройств WECA, более известные как Wi-Fi Alliance, представило новый протокол безопасности WPA3. Давайте разберемся, чем новый протокол защиты беспроводной связи Wi-Fi отличается от предыдущих и когда он войдет в наш быт.
Использующийся на данный момент стандарт WPA2 был анонсирован аж 14 лет назад в 2004-м году. В 2006-м уже начал активно внедряться во всевозможную технику, от коммуникаторов до ноутбуков, став обязательным условием для всех сертифицированных устройств с поддержкой Wi-Fi.
Через несколько лет, в 2010-м году, у протокола WPA2 одним из членов хакерского сообщества была выявлена уязвимость известная как Hola196. Забавно, ведь чтобы получить доступ к передаваемым данным, в локальной сети потенциальному злоумышленнику не требовалось использование специальных алгоритмов брутфорса или взлома ключей
При помощи лишь своего закрытого ключа, а также подкованности в вопросах информационной безопасности любой желающий в каком-нибудь кафе мог получить доступ к файлам cookies, перепискам и банковским операциям у всех подключенных устройств. В будущем уязвимость Hola196 была устранена, однако злоумышленники к тому времени уже нашли другие способы в виде вышеупомянутого брутфорса и взлома по словарю. Поэтому решать какие-то важные дела, находясь в сетях общественных точек доступа, по-прежнему не рекомендуется
Недавно в 2017-м бельгийскими исследователями в области безопасности была обнаружена уязвимость KRACK (Key Reinstallation Attack — рус. Атака с переустановкой ключа), которая позволяла злоумышленникам не только перехватывать пакеты данных в соединении, но и внедрять свои. То есть после того, как потенциальный хакер входит в локальную сеть, ему под силу изменять отправляемые сообщения между собеседниками, корректировать номер счета при переводе денежных средств, а также их сумму.
В первую очередь атаке с подменой ключа подвержены Wi-Fi-клиенты, использующие устройства на операционной системе Android 6.0 Marshmallow и Android Wear 2.0. Версии OS X (macOS) 10.9.5 и 10.12 вместе с некоторыми дистрибутивами Linux тоже не защищены от вмешательства хакеров в личное информационное пространство.
Для усиления защиты пользовательских данных, а также повышения качества связи, Альянсом Wi-Fi было разработано третье поколение протокола защиты WPA. Самым главным нововведением стало использование нового метода аутентификации устройств SAE вместо PSK (Pre-Shared Key), использующегося в WPA2.
Вкратце, основным преимуществом SAE над PSK является генерация уникального ключа доступа при каждом новом подключении. То есть злоумышленник, при попытке получить доступ к вашей информации, максимум может получить ваш временный ключ авторизации, который выдал роутер во время подключения к нему. Фишка в том, что использовать полученный ключ для дополнительного подключения к сети под видом жертвы невозможно никаким образом. Ставший уже традицией среди хакеров метод брутфорса и атаки по словарю в WPA3 также пресекли.
Уязвимость KRACK использовала недостаток алгоритма, по которому осуществлялась аутентификация между устройством и точкой доступа. Из-за использующейся в PSK так называемой системы двухстороннего «рукопожатия», по которому между двумя устройствами осуществлялся прием и отправка запроса на соединение, хакеры могли перехватывать пакеты данных для дальнейшей эмуляции процесса подключения на отдельном компьютере и подбора пароля. SAE в WPA3 будет требовать обязательного взаимодействия устройства с точкой доступа при подключении. Благодаря этому, все существующие на данный момент методы оффлайн взлома перестанут быть актуальными
Следующее, чем многих обрадует новый протокол WPA3, это поддержка 192-битного шифрования, специально предназначенного для корпоративных пользователей. Для домашних же пользователей предусмотрено 128-битное шифрование, которого и так хватит с лихвой на то, чтобы не бояться за сохранность своих персональных данных.
Посему шанс поделиться с преступником своими личными данными в каком-нибудь кафе или ресторане будет намного меньше.
Теперь мы знаем, что в ближайшие пару лет нас ждет повышение уровня информационной безопасности. Но как же дела будут обстоять с пропускной способностью и стабильностью раздаваемого сигнала у Wi-Fi-роутеров? Прекрасно! Одним из ключевых новшеств стандарта 802.11ax станет технология Wi-Fi Vantage, дающая возможность пользователям переходить от одной точки доступа к другой без разрыва соединения, где бы они не находились — дома или в торговом центре.
Такие крупные компании, как Google, Apple и Microsoft, на своих ежегодных презентациях посвящают немало времени теме развития умного дома и Интернета вещей. По всему миру, в особенности в нашей стране, лишь единицы могут позволить себе приобретение комплекта для обеспечения своего жилища умными функциями. Но и в 2004-м году дома у нас определенно точно было меньше различной электроники и гаджетов, чем сейчас. Так что разработанная технология Easy Connect позволит соединять с домашней Wi-Fi-сетью умные устройства без надобности ввода пароля.
У каждого из устройств, сертифицированных для использования этой технологии, будет иметься свой уникальный QR-код. Он является по сути эдаким публичным ключем. При его сканировании с помощью своего смартфона можно будет присоединить, например, термостат к точке доступа, к которой был ранее подключен смартфон. Что примечательно, для использования этой функции требуется устройства с поддержкой протокола WPA2 и новее.
А закончить материал про новшества WPA3 я бы хотел упоминанием еще одного нововведения, касающегося безопасности в публичных сетях. Отдельный протокол шифрования данных Enhanced Open поставит палки в колеса правонарушителям, орудующим в местах массового скопления людей, благодаря специальному алгоритму оппортунистического кодирования. Принципы, по которым работает данный тип шифрования, не подразумевают введения некой дополнительной аутентификации. Помимо ввода пароля от Wi-Fi, Enhanced Open будет просто еще одним дополнительным программным алгоритмом засекречивания пакетов данных. Таким образом, в будущем, мы избавимся от бремени прохождения дополнительных шагов регистрации с целью доказать владельцу точки доступа, что вы настоящий пользователь.
Wpa3 sae что это
Улучшенная
безопасность
Wi-Fi сети
Что такое WPA3?
WPA3 — это новый стандарт безопасности Wi-Fi сетей, представленный Wi-Fi Alliance в 2018 году. Он повышает уровень безопасности в частных сетях, обеспечивает более надёжное шифрование паролей и повышенную защиту от брутфорс‑атак.
В чём преимущества WPA3?
WPA3 превосходит WPA2 по четырём основным направлениям
Более надёжная технология
Защита от брутфорс-атак
Более безопасные «рукопожатия» при подключении устройств к точкам доступа благодаря протоколу SAE (одновременная аутентификация равных).
Улучшена безопасность для предприятий
Шифрование с длиной ключа 192 бит повышает безопасность корпоративных сетей.
Более надёжное применение
Улучшено подключение Wi-Fi устройств
Упрощённый и более надёжный процесс подключения IoT‑устройств благодаря протоколу DPP.
Безопасные общественные сети
Улучшенная безопасность открытых общественных сетей благодаря методу шифрования OWE.
Защита от брутфорс-атак
При подключении к защищённой паролем Wi-Fi сети между клиентом и точкой доступа происходит четырёхстороннее «рукопожатие». В WPA3 используется протокол SAE (одновременная аутентификация равных) для защиты этого процесса и предотвращения атак на Wi-Fi сеть в том случае, когда пароль ненадёжный.
Протокол SAE исключает возможность офлайн словарных атак, повышая безопасность обмена ключами.
Гарантирует, что хакеры не смогут расшифровать полученные данные, даже если ключ скомпрометирован.
Обособленная защита ключей
Снижает риск взлома, создавая новый общий ключ PMK между каждым клиентом и точкой доступа.
Улучшенная безопасность
для предприятий
В отличие от 128-битного шифрования WPA2, в WPA3 используется 192-битное шифрование. Вместе с набором средств CNSA (Коммерческий алгоритм национальной безопасности) для обеспечения максимальной безопасности будет применяться 48-битный вектор инициализации (в соответствии с требованиями государственных органов).
Улучшенное подключение Wi-Fi устройств
WPA3 поддерживает Easy Connect™ — новый метод подключения к Wi-Fi устройств без дисплеев, а также устройств умного дома. Обычный процесс добавления устройств без дисплеев требует использования сторонних программ или приложений. WPA3, в свою очередь, позволяет безопасно и удобно добавлять IoT-устройства с помощью QR-кода.
Шаг 1.
Подключитесь к точке доступа для создания сети.
Шаг 2.
Отсканируйте QR-коды устройств для их регистрации и привязки.
Шаг 3.
Устройства подключены к сети.
Примечание: Wi-Fi Easy Connect™ был выпущен в рамках WPA3 и не является частью обязательного процесса сертификации WPA3.
Поддержка данной функции не является обязательной, поэтому Easy Connect™ может не поддерживаться на некоторых устройствах.
Безопасность в общественных сетях
WPA3 поддерживает стандарт Enhanced Open™, обеспечивающий повышенную безопасность передачи данных при использовании незащищённых открытых хот‑спотов Wi‑Fi. Каждое подключение между пользователем и точкой доступа шифруется уникальным ключом, чтобы исключить самые распространённые атаки типа «человек посередине».
Атаки «человек посередине»
WPA3 Enhanced Open™ пресекает
атаки «человек посередине»
Примечание: Wi-Fi Enhanced Open был выпущен в рамках WPA3 и не является частью обязательного процесса сертификации WPA3.
Поддержка данной функции не является обязательной, поэтому Enhanced Open может не поддерживаться на некоторых устройствах.
TP-Link — один из первых
поставщиков, поддерживающих WPA3
Для максимальной защиты вашего Wi-Fi, TP-Link внедряет технологию WPA3 в свои Wi-Fi роутеры, усилители Wi-Fi сигнала,
домашние Mesh Wi-Fi системы Deco, точки доступа Omada Wi-Fi для бизнеса с поддержкой SDN и не только.
Archer C6
Усилители Wi-Fi сигнала
RE505X
Домашние Mesh Wi-Fi системы
Deco X60
Omada SDN Business Wi-Fi
Omada EAP
В1: Могу ли я использовать шифрование WPA3, если мой роутер поддерживает WPA3, а мой телефон поддерживает только WPA2?
О1: Нет. Чтобы Wi-Fi сеть была защищена протоколом WPA3, он должен поддерживаться как клиентом, так и роутером. В данном случае мы рекомендуем выбрать в настройках роутера режим безопасности WPA2-PSK.
В2: Что делать, если мой телефон поддерживает WPA3, а мой ноутбук поддерживает только WPA2/WPA/WEP?
О2: Теоретически роутеры и клиенты с разными методами шифрования не могут передавать данные. Вследствие этого выделенный режим безопасности WPA3/WPA2-MIX устройств TP-Link WPA3 соответствует требованиям шифрования для одновременной передачи информации WPA2 и WPA3. Для одновременной передачи данных клиентам WPA2 и клиентам WPA3 вам нужно перевести устройства TP-Link WPA3 в режим безопасности WPA3/WPA2-MIX. Если вы используете роутеры других брендов, проверьте, поддерживают ли они режим WPA3/WPA2-MIX.
В3: Обязательно ли покупать новый роутер, чтобы пользоваться WPA3 Wi-Fi?
О3: Компания TP-Link выпустила ряд новых продуктов с поддержкой WPA3, включая Wi-Fi роутеры, домашние Mesh Wi-Fi системы Deco и не только. Чтобы узнать, поддерживает ли ваш роутер WPA3, откройте наш список совместимых устройств. Если ваше устройство совместимо, то чтобы пользоваться WPA3 Wi-Fi на устройствах, поддерживающих WPA3, необходимо лишь обновить прошивку — покупать новый роутер не нужно.
Подписаться на рассылку Мы с ответственностью относимся к вашим персональным данным. Полный текст политики конфиденциальности доступен здесь.