WPA, skrót od Wi-Fi Protected Access to standard bezpieczeństwa zaprojektowany dla sieci bezprzewodowych, aby uczynić je bezpiecznymi i chronionymi przed nieautoryzowanym dostępem. Wi-Fi Alliance wydało WPA w 2003 roku, ponieważ aktualizacja zabezpieczeń przez IEEE trwała zbyt długo, a WEP był w tym czasie uważany za mało bezpieczny. Wi-Fi Alliance po prostu nazwał pierwszą generację jako WPA zamiast WPA1, który został specjalnie zaprojektowany dla lepszego uwierzytelniania użytkownika i szyfrowania danych niż jego odpowiednik WEP. WPA był oparty na części 802.11i i obejmował uwierzytelnianie 802.1x, a także TKIP. WPA zostało zastąpione przez jego bardziej wydajnego następcę WPA2 w 2004 roku. W 2018 roku Wi-Fi Alliance wydało kolejną wersję o nazwie WPA3 jako przyszły zamiennik WPA2, dodając znaczące aktualizacje w odniesieniu do bezpieczeństwa sieci bezprzewodowych. Podsumujmy kilka podstawowych różnic między dwoma standardami – WPA2 i WPA3.

Co to jest WPA2?

WPA2, skrót od Wi-Fi Protected Access II, to pierwsza duża aktualizacja standardu zabezpieczeń WPA, zaprojektowana w celu zwiększenia bezpieczeństwa istniejących sieci 802.11. Ideą było zaprojektowanie czegoś, co można wdrożyć za pomocą prostej aktualizacji oprogramowania firmowego, bez konieczności martwienia się o aktualizację sprzętu. WPA2 zastępuje słabszy klucz WEP lepszymi i solidniejszymi algorytmami AES CCMP, zaprojektowanymi w miejsce TKIP. Jest on znacznie wydajniejszy i bardziej niezawodny niż oryginalny protokół TKIP. Standard WPA2 został oparty na uzupełnionej specyfikacji 802.11i, która nakazuje stosowanie uwierzytelniania 802.11x. Jest on powszechnie stosowany do ochrony sieci bezprzewodowych przy użyciu dwóch metod szyfrowania – AES (Advanced Encryption Standard) i TKIP (Temporary Key Integrity Protocol). Jednak nadal ma swoje słabości, jedną z nich jest to, że AES jest bardzo wymagający obliczeniowo. Poza tym jest to nadal solidny standard szyfrowania, do którego bardzo trudno się włamać.





Co to jest WPA3?

WPA3, skrót od Wi-Fi Protected Access 3, to trzecia iteracja standardu bezpieczeństwa lub protokołu opracowanego przez Wi-Fi Alliance i ogłoszonego w 2018 roku. WPA3 został zaprojektowany w celu zastąpienia standardu bezpieczeństwa WPA2, dodając kilka ulepszeń zabezpieczeń i rozwiązując problemy z lukami w zabezpieczeniach WPA2, aby lepiej zabezpieczyć osobiste i korporacyjne sieci bezprzewodowe. WPA3 wykorzystuje mocniejsze i solidniejsze szyfrowanie przez AES z GCMP (Galois/Counter Mode Protocol). W przeciwieństwie do WPA2 wykorzystuje 192-bitowe szyfrowanie, co oznacza 192 prawdopodobne kombinacje zer i jedynek dla każdego szyfrowanego bitu. Jest to protokół bezpieczeństwa następnej generacji, który przenosi bezpieczeństwo sieci bezprzewodowej na wyższy poziom, umożliwiając bardziej solidne uwierzytelnianie i zapewniając lepszą skuteczność kryptograficzną dla sieci przedsiębiorstw o znaczeniu krytycznym. Zawiera inne funkcje, takie jak Simultaneous Authentication of Equals (SAE), Protected Management Frames (PMF) i Forward Secrecy.

Różnica między WPA2 a WPA3

Podstawy



– Wi-Fi Protected Access II (WPA2) był pierwszą dużą aktualizacją standardu zabezpieczeń WPA, zaprojektowaną w celu zwiększenia bezpieczeństwa istniejących sieci 802.11. WPA2 zastąpił standard zabezpieczeń WPA w 2004 roku, zastępując słabszy klucz WEP standardem szyfrowania klasy korporacyjnej preferowanym przez korporacje. W 2018 roku Wi-Fi Alliance ogłosiło kolejną iterację o nazwie WPA3, aby zastąpić WPA2, dodając kilka ulepszeń i funkcji bezpieczeństwa, jednocześnie pokonując luki w zabezpieczeniach WPA2. Przenosi bezpieczeństwo na kolejny poziom, czyniąc sieci bezprzewodowe gotowymi na przyszłość.

Szyfrowanie

– WPA2 wykorzystuje Advanced Encryption Standard (AES), aby zastąpić słabszy klucz WEP i WPA. AES jest potężnym standardem szyfrowania stosowanym we wszystkich sieciach bezprzewodowych zawierających poufne dane i wykorzystuje 802.1x lub klucze wstępnie współdzielone do ochrony sieci domowych, a nie przestarzały standard TKIP. Z kolei WPA3 wykorzystuje mocniejsze i solidniejsze szyfrowanie AES z GCMP (Galois/Counter Mode Protocol) i zastępuje PSK bardziej niezawodnym i bezpiecznym mechanizmem handshake o nazwie Simultaneous Authentication of Equals (SAE).



Protokół bezprzewodowy

– WPA2 wykorzystuje silną technologię szyfrowania o nazwie Wi-Fi Protected Setup (WPS) – standard zabezpieczeń sieci bezprzewodowej, który sprawia, że połączenie między routerem a urządzeniami bezprzewodowymi jest znacznie szybsze i łatwiejsze. Z kolei WPA3 wykorzystuje znacznie potężniejszy i ulepszony system o nazwie Wi-Fi Device Provisioning Protocol (DPP), pozwalający użytkownikom wykorzystywać tagi NFC lub kody QR do dopuszczania urządzeń bezprzewodowych do sieci, bez martwienia się o hasła. DPP zastępuje łatwo dający się wykorzystać WPS.

Uwierzytelnianie

– WPA2 wykorzystuje protokół 802.1x Open Authentication i Extensible Authentication Protocol (EAP), który jest rozszerzeniem pakietu protokołów PPP. EAP nie przeprowadza uwierzytelniania ani szyfrowania samodzielnie; w rzeczywistości współpracuje z innymi standardami uwierzytelniania lub szyfrowania w celu uwierzytelnienia danych uwierzytelniających klientów i serwerów. Protokół WPA3 usprawnił obsługę otwartego uwierzytelniania w standardzie WPA2, wykorzystując do szyfrowania całego ruchu bezprzewodowego coś, co nazywa się Opportunistic Wireless Encryption (OWE).



Podsumowanie

W skrócie, sieci bezprzewodowe wszelkiego rodzaju zyskują przewagę, jeśli chodzi o bezpieczeństwo ze względu na standard bezpieczeństwa WPA3, który poprawia wszystko, co oferuje WPA2. Ponadto, protokół bezpieczeństwa WPA3 usprawnia wszystko i jak protokoły bezpieczeństwa są realizowane w sieciach bezprzewodowych. Ponadto WPA3 wzmacnia otwartą obsługę uwierzytelniania 802.11, oferując coś solidnego i bardziej niezawodnego pod nazwą Opportunistic Wireless Encryption (OWE). Ideą OWE jest zapewnienie szyfrowanej komunikacji bez konieczności używania haseł; zamiast tego każde urządzenie w sieci otrzymuje swój własny, unikalny klucz. Cóż, WPA2 jest nadal szeroko stosowanym standardem zabezpieczeń sieci bezprzewodowej, ale nie jest pozbawiony słabych punktów.