
في 25 يونيو 2018 ، قدم تحالف
Wi-Fi رسميًا برنامج شهادة Wi-Fi CERTIFIED WPA3 . هذا هو أول تحديث لبروتوكول أمان Wi-Fi منذ 14 عامًا.
وفقًا للتحالف ، يضيف WPA3 (الوصول المحمي بتقنية Wi-Fi 3) "ميزات جديدة لتبسيط أمان Wi-Fi ، وتوفير مصادقة أكثر موثوقية ، وزيادة قوة التشفير لأسواق البيانات عالية الحساسية وضمان مرونة شبكات المهام الحرجة." في جميع شبكات WPA3:
- يتم استخدام أحدث أساليب الأمان.
- تحظر البروتوكولات القديمة
- الوظيفة الإلزامية لحماية إطارات التحكم من PMF المعرضة للخطر (إطارات الإدارة المحمية)
نظرًا لأن شبكات Wi-Fi تختلف في استخدامها واحتياجات الأمان ، فإن WPA3 ، مثل WPA2 ، تقدم ملفين قياسيين للشبكات الشخصية والشركات: WPA3-Personal و WPA3-Enterprise.
يحصل مستخدمو
WPA3-Personal على مصادقة أقوى لكلمة المرور وحماية القوة الغاشمة حتى إذا اختاروا كلمة مرور قصيرة أو بسيطة للغاية. ويتم تحقيق ذلك عن طريق استبدال بروتوكول المفتاح المشترك مسبقًا (PSK) ببروتوكول
المصادقة المتزامنة للمساواة (SAE) من دان بيركنز. يشير SAE إلى بروتوكولات مثل
PAKE (اتفاقية مفتاح مصادق عليها بكلمة مرور): طريقة تفاعلية حيث يقوم طرفان أو أكثر بإنشاء مفاتيح تشفير استنادًا إلى معرفة جانب أو أكثر من جوانب كلمة المرور.
الخاصية الرئيسية لـ PAKE هي أن الشخص في الوسط
لا يمكنه الحصول على معلومات كافية لإجراء وحشية "غير متصلة" كاملة في الوضع السلبي. إنه بالتأكيد بحاجة إلى التفاعل مع الأطراف للتحقق من كل خيار. هذا يعني أنه حتى مع كلمات المرور الضعيفة ، يتم توفير أمان أفضل بكثير من ذي قبل.
WPA3- شخصي أكثر تركيزًا على سهولة الاستخدام. لا يزال بإمكان المستخدمين اختيار كلمات مرور عشوائية.
يوفر
WPA3-Enterprise متطلبات أمان أعلى بكثير ويسمح الآن باستخدام بروتوكولات أمان قوية للغاية لشبكات البيانات الحساسة. يتم تقديم بروتوكولات التشفير باستخدام مفاتيح 192 بت كحد أدنى وأدوات التشفير التالية لحماية البيانات:
- تشفير أصلي: بروتوكول Galois / Counter Mode (GCMP-256) 256 بت
- إنشاء المفاتيح والتأكيد : وضع مصادقة الرسائل المجزأة (HMAC) 384 بت مع تجزئة خوارزمية التجزئة الآمنة (HMAC-SHA384)
- تبادل المفاتيح والمصادقة : تبادل بروتوكول المنحنى البيضاوي Diffie-Hellman (ECDH) والتوقيع الرقمي خوارزمية التوقيع الرقمي (ECDSA) على منحنى بيضاوي 384 بت
- إدارة قوية لحماية حركة المرور : بروتوكول مصادقة رسائل البث المتعدد / بروتوكول البث المتعدد 256 بت ، رمز مصادقة رسائل Galois (BIP-GMAC-256)
من المفترض أنه عند اختيار وضع 192 بت ، سيتم استخدام جميع الأدوات المذكورة أعلاه ، مما يضمن المجموعة الصحيحة من البروتوكولات كنظام أساسي للأمان داخل شبكة WPA3.
يحافظ WPA3 على التوافق مع أجهزة WPA2 وهو حاليًا شهادة إضافية اختيارية لأجهزة CERTIFIED Wi-Fi.
يعتمد WPA3 على بروتوكول التشفير Dan Harkins
المصادقة المتزامنة للمساواة (SAE ). هذا الاختصاصي أيضًا هو مؤلف بروتوكول
Dragonfly سيئ السمعة (RFC 7664) . يجب أن أقول أن عملية الموافقة على RFC 7664 في IETF كانت
مصحوبة بنقاش ساخن . يُزعم أن Kevin Igoe ، رئيس مجموعة عمل معايير التشفير CFRG التي ادعت Dragonfly ،
عضو في وكالة الأمن القومي . ونتيجة لذلك ، ومع ذلك ، وبمعنى عام ، لا يمكن للمرء أن يتحدث بثقة كاملة حول قوة التشفير والموثوقية الإجمالية لبروتوكول SAE ومعيار WPA3 ككل.
يتوقع تحالف Wi-Fi أن تدخل الأجهزة التي تدعم WPA3 السوق في عام 2019 ، إلى جانب الأجهزة التي تدعم الإصدار الجديد الأسرع من Wi-Fi نفسه -
802.11ax . بعد ذلك ، يمكن أن يكون دعم WPA3 شرطًا أساسيًا للحصول على شهادة أي جهاز Wi-Fi.
