На днях исследователи обнаружили серьезнейшую прореху в защищенности привычного всем и столь удобного Wi-Fi. Новая версия его протокола безопасности WPA3 (Wi-Fi Protected Access III), оказывается, содержала целый ряд существенных упущений и недоработок, что дает теоретическую возможность любому желающему выяснить пароль от беспроводного соединения и завладеть вашими персональными данными.
WPA3 – это очередная ступень в развитии стандарта беспроводных сетевых коммуникаций, призванных создавать безопасный обмен данными между точкой доступа и периферийными устройствами. Данный продукт анонсировала компания Wi-Fi Alliance в 2020 году после взлома старшего поколения шифровального протокола WPA2.
Обнаруженная в нем «прореха», ее обозначили KRACK (сокр. от Key Reinstallation Attack), давала возможность хакерам в пределах охвата домашней либо офисной сети завладеть паролем от местного Wi-Fi, мониторить интернет-трафик и перехватывать любые данные, что передаются по незашифрованным каналам связи.
А теперь вот оказалось, что новая, третья версия, ничуть не более надежна, чем WPA2. Слабым звеном опять оказался механизм «четырехстороннего рукопожатия», при котором между устройствами появляется доверенное соединение. Именно эта стадия, носящая название Dragonfly в версии WPA3, должна быть лучше защищена от брутфорс-атак путем применения мастер-ключа Pairwise Master Key и обеспечения прямой секретности.
В общем, очередная версия оказалась нисколько не безопаснее, нежели старая WPA2. И теперь по причине упущений, допущенных при создании WPA3, злоумышленники могут, к примеру, восстановить ваш пароль от Wi-Fi или организовать атаку вроде ослабления уровня защиты, из-за чего устройство будет вынуждено переключиться на устаревший протокол WPA2 или на менее надежные способы защиты WPA3.
Исследователи уязвимостей протоколов подвергают аргументированной критике компанию Wi-Fi Alliance за закрытость разработки ею WPA3. «Мы считаем, что WPA3 не отвечает стандартам современного протокола безопасности, — писали они. — Более того, мы считаем, что слабых мест можно было бы избежать, если бы Wi-Fi Alliance создавала сертификацию WPA3 в более открытой манере».
Разработчики продукта парировали обвинение тем, что критика касается «выявленных уязвимостей в ограниченном числе ранних реализаций WPA3-Personal», которая находится «на ранних этапах развертывания». Упущения могут быть исправлены обновлением ПО, каковое уже активно пишут сами создатели протокола.
Конечно, это поможет защитить многие устройства вполне оперативно методом рассылки патчей, к примеру, машины Apple. Но в наши дни очень часто домашняя техника использует Wi-Fi, и в том числе относительно недорогие бытовые устройства «умного» дома, которые пропатчить не всегда бывает легко, и уязвимость сохраняется как ни в чем не бывало.