Che cosa è in realtà... WPA3?
In eigener Sache
Che cos'è il WPA3?
WPA3 è la terza versione del protocollo Wi-Fi Protected Access (WPA). È stato annunciato dalla Wi-Fi Alliance all'inizio del 2018 come successore dell'ampiamente utilizzato WPA2. Il predecessore e fino ad allora considerato sicuro protocollo WPA2 è stato parzialmente violato nell'ottobre 2017 da ricercatori dell'Università di Leuven utilizzando l'attacco KRACK.
Quali vantaggi offre il WPA3 rispetto al WPA2?
Il nuovo standard WPA è stato presentato a febbraio 2018 alla fiera tecnologica CES di Las Vegas. Il WPA3 non solo colmerà la lacuna di sicurezza dello standard WPA2 scoperta da KRACK, ma renderà le WLAN più sicure sotto altri aspetti e la loro configurazione più semplice. La Wi-Fi Alliance assicura inoltre la compatibilità con i dispositivi WPA2.
La sicurezza degli stessi dispositivi WLAN sarà garantita da una nuova richiesta di password. Con WPA2 era possibile indovinare una password di accesso debole per un dispositivo con un semplice attacco. In questo caso, un aggressore non doveva essere attivamente connesso alla rete di destinazione, ma doveva solo registrare per un breve periodo gli handshake all'interno della rete e poteva quindi eseguire un attacco a dizionario offline. Nel protocollo WPA3, le password possono essere recuperate solo quando il dispositivo è attivamente connesso. Analogamente alla funzione di blocco di uno smartphone, dopo l'inserimento di più password errate, l'intervallo di tempo tra ulteriori tentativi aumenta in modo esponenziale.
La configurazione dei dispositivi senza display o interfaccia grafica, come nel caso della maggior parte dei dispositivi IoT, deve essere semplificata. A questo scopo, nel WPA3 viene utilizzata la nuova funzione Easy Connect. I dispositivi IoT abilitati al WPA3 devono essere dotati di codici QR, che possono essere facilmente scansionati da uno smartphone e collegati ad altri dispositivi.
È inoltre necessario garantire la sicurezza di reti governative, militari, Industrie W-LAN o altre reti critiche con i più elevati requisiti di sicurezza. Ad esempio, la crittografia delle reti W-LAN locali viene portata a 192 bit con WPA Enterprise per le aziende. Tuttavia, questa soluzione non è retrocompatibile con WPA2 e richiede quindi l'acquisto di nuovi dispositivi con capacità WPA3 per l'intera infrastruttura W-LAN.
La crittografia opportunistica wireless (OWE) è un'innovazione attesa da tempo. Si tratta della crittografia della trasmissione dei dati tra i dispositivi WLAN e gli endpoint della rete locale. Questo dovrebbe essere di particolare interesse per alberghi, aeroporti o altri operatori di hotspot pubblici che offrono una connessione a Internet senza registrazione o autenticazione dell'utente. L'avvento degli hotspot pubblici ha reso la trasmissione di dati personali vulnerabile agli attacchi man-in-the-middle a causa della mancanza di crittografia sulla rete locale e su Internet. Al giorno d'oggi, tuttavia, la maggior parte delle connessioni sono già crittografate utilizzando TLS tra due endpoint e sono quindi trasmesse in modo sicuro anche sulle reti locali, cosa che non era la norma quando il WPA2 è stato introdotto 14 anni fa.
Tuttavia, attualmente vi è ancora disaccordo sul tema dell'OWE. Gli oppositori dell'innovazione affermano che l'implementazione del funzionamento simultaneo di reti W-LAN crittografate e "aperte" attraverso lo stesso punto di accesso è troppo difficile. Pertanto, l'implementazione di OWE sarà ritardata a tempo indeterminato.
Quando arriverà il WPA3?
Secondo la Wi-Fi Alliance, i primi dispositivi abilitati al WPA3 dovrebbero arrivare sul mercato già all'inizio del 2019. Anche se i produttori di dispositivi abilitati al Wi-Fi dovranno rispettare le linee guida del nuovo standard WPA3 per poter essere verificati dalla Wi-Fi Alliance, la maggior parte degli utenti non sostituirà per il momento il proprio hardware funzionante basato su WPA2. Potrebbero quindi essere necessari ancora alcuni anni prima che il WPA3 diventi uno standard diffuso.
Marcel Zimmer ist der Technische Geschäftsführer der EnBITCon. Während seiner Bundeswehrzeit konnte der gelernte IT-Entwickler zahlreiche Projekterfahrung gewinnen. Sein Interesse an der IT-Sicherheit wurde maßgeblich durch seinen Dienst in der Führungsunterstützung geweckt. Auch nach seiner Dienstzeit ist er aktiver Reservist bei der Bundeswehr.
Seine erste Firewall war eine Sophos UTM 120, welche er für ein Kundenprojekt einrichten musste. Seitdem ist das Interesse für IT-Sicherheit stetig gewachsen. Im Laufe der Zeit sind noch diverse Security- und Infrastrukturthemen in seinen Fokus gerückt. Zu seinen interessantesten Projekten gehörte zum Beispiel eine WLAN-Ausleuchtung in einem EX-Schutz Bereich, sowie eine Multi-Standort-WLAN-Lösung für ein großes Logistikunternehmen.