Некоммерческая организация Wi-Fi Alliance опубликовала новейшую версию протокола безопасности Protected Access (WPA). В настоящее время актуальной версией протокола для сертифицированных устройств является WPA2, и организация продолжит его поддержку еще несколько лет до полного перехода на WPA3. По подсчетам Wi-Fi Alliance, новая версия протокола получит широкое распространение не ранее конца 2019 года.
Некоммерческая организация Wi-Fi Alliance опубликовала новейшую версию протокола безопасности Protected Access (WPA). В настоящее время актуальной версией протокола для сертифицированных устройств является WPA2, и организация продолжит его поддержку еще несколько лет до полного перехода на WPA3. По подсчетам Wi-Fi Alliance, новая версия протокола получит широкое распространение не ранее конца 2019 года.
WPA3 был впервые анонсирован в январе текущего года. Целью его создания является усиление защиты данных и совершенствование механизмов аутентификации. Протокол обеспечивает два режима работы – персональный (Personal) и корпоративный (Enterprise). В перечень ключевых функций персонального режима входит защита от online-атак по словарю и подбора пароля методом перебора, даже если пользователь установил ненадежный пароль. На случай компрометации пароля в новой версии протокола предусмотрена усиленная защита коммуникаций.
Корпоративный режим предоставляет 192-битное шифрование для сетей, требующих наибольшей защиты (например, компьютерных сетей правительственных организаций и банков), а также улучшает «гибкость» и устойчивость сетей для реализации инструментов шифрования.
Оба режима запрещают использование устаревших протоколов и требуют применения технологии Protected Management Frames (PMF), обеспечивающей защиту от перехвата и подделывания трафика.
WPA3 автоматически шифрует все соединение с самого начала его установления даже в сетях общественного пользования. Однако следует помнить, что это не гарантирует стопроцентной защиты, поскольку злоумышленники могут настроить вредоносную точку доступа и попросту отключить функцию без ведома пользователей.
Вы должны войти