Förkortning av Wi-Fi-skyddad åtkomst 3, WPA3 är den senaste generationen Wi-Fi-säkerhet. Tillkännagavs av Wi-Fi Alliance 2018, det är en förbättring av WPA2 som byggdes för att säkra öppna nätverk, skydda enkla lösenord och förenkla enhetskonfiguration.
Vad sägs om WPA2 Wi-Fi?
Oroa dig inte, WPA2 försvinner inte när som helst; Wi-Fi Alliance kommer att fortsätta att åtgärda sina brister och WPA3-åtkomstpunkter förblir bakåtkompatibla med WPA2 för tillfället. Du kan få en känsla för hur länge det har gått sedan en ny version av WPA släpptes när du inser att den första versionen blev tillgänglig 2003 och WPA2 bara ett år efter. Detta släpper ut WPA3 över ett decennium senare. Se WPA2 vs WPA för förändringarna mellan dessa utgåvor.
WPA3 vs. WPA2
Det finns en handfull säkerhetsuppdateringar för WPA3 inklusive säkrare offentligt Wi-Fi, svagt lösenordsskydd och enklare installation.
Säkrare allmänt Wi-Fi
Att använda allmän Wi-Fi rekommenderas vanligtvis bara som en sista utväg eller om du inte planerar att skicka eller ta emot känslig information som lösenord och privata meddelanden. Det beror på att du inte är säker på vem som annars snoopar i nätverket och att de flesta gratis Wi-Fi är okrypterade. WPA3 erbjuder två sätt att förbättra din säkerhet i dessa situationer: framåt sekretess och kryptering. Varför är framåtriktad sekretess så bra? Kort sagt betyder det att en angripare inte kan samla in en massa data och hacka den senare. Med äldre versioner av WPA kan någon samla in data från nätverket och sedan ta det hem för att söka igenom det efter att hon har använt lösenordet på det och därmed få tillgång till all den informationen och all framtida data hon fångar. WPA3 isolerar varje session så att detta «lata» sätt att hacka blir värdelöst, plus att hon måste vara i nätverket för att gissa varje lösenord. Brist på kryptering är ett stort problem med öppna nätverk, men nu är det tillgängligt med WPA3. Det finns redan kryptering med WPA2-nätverk, men inte när det inte används ett lösenord, som med öppna nätverk. Detta borde ha tagits upp för år sedan av uppenbara skäl, men bättre sent än aldrig. Baserat på Opportunistic Wireless Encryption (OWE) fungerar det via Wi-Fi Enhanced Open för att förse varje enhet med sin egen individualiserade kryptering för att skydda deras data även när nätverket inte behöver ett lösenord.
Skydd mot svaga lösenord
På tal om bättre säkerhet för öppna nätverk har WPA3 den extra fördelen att göra även svaga lösenord lika säkra som starka. Den använder Simultan Authentication of Equals (SAE) som enligt IEEE är motståndskraftig mot passiv attack, aktiv attack och ordlistaattack.
Vad det här kommer ner till är att det gör det svårare för hackare att knäcka ditt lösenord även om det inte anses vara ett starkt lösenord.
Enklare installation
Att ansluta enheter till ett Wi-Fi-nätverk är ibland en tråkig process. WPA3 har en enklare parningsmekanism som kallas Wi-Fi Easy Connect som använder QR-koder för snabbare installation. Till exempel kanske du älskar alla Internet of Things (IoT) -enheter som fyller ditt hem men något du förmodligen tittar över, men hanterar för att du måste, ställer in dem. Det är vanligtvis en hel process som kräver att du använder din telefon för att ansluta till enheten direkt så att du sedan kan ansluta den till resten av nätverket. Skanning av en QR-kod gör det mycket snabbare. Att lägga till nya gästenheter i ett öppet nätverk som inte kräver ett lösenord är ett annat sätt Wi-Fi Easy Connect spelar in. Det fungerar genom att en enhet fungerar som det som kallas a konfiguratoroch andra enheter anmälda. Använd en enhet för att skanna den andra, och den får omedelbart rätt referenser utan att behöva lösenord.
WPA3 säkerhetsfrågor
Liksom vilken teknik som helst kommer det att komma en tid då sårbarheter hittas genom testning. Även om det finns kärnfunktioner som gör WPA3 bättre än äldre standarder, betyder det inte att den är fri från problem. År 2019 gjorde en brist som kallas dragonblood-attacken det möjligt för hackare att knäcka Wi-Fi-lösenfrasen genom brute-force och denial-of-service-attacker. Den goda nyheten är att det bara verkar vara ett problem när HTTPS inte används, vilket borde vara sällsynt.