Význam protokolů WPA2 a WPA3 pro bezpečnost bezdrátových sítí
Bezdrátové sítě přenášejí citlivá data prostřednictvím sdíleného bezdrátového prostředí, které je vystaveno riziku odposlechu, podvržení rámců a sofistikovaných útoků jako je man-in-the-middle. Protokoly WPA2 a WPA3 představují zásadní bezpečnostní vrstvy nad standardem IEEE 802.11, které zajišťují spolehlivou autentizaci, bezpečnou výměnu klíčů a ochranu důvěrnosti i integrity přenášených dat. WPA2, založený na standardu 802.11i, je široce rozšířený a disponuje režimy Personal (PSK) a Enterprise (802.1X). Novější WPA3 posiluje zabezpečení díky pokročilým kryptografickým mechanismům, povinné ochraně správy rámečků (PMF), robustnější výměně klíčů ve formě SAE a nabízí také volitelné režimy jako 192-bit Security Suite a Enhanced Open (OWE) pro bezpečné otevřené sítě.
Architektura zabezpečení v rámci IEEE 802.11
- Fáze autentizace a asociace: Bezdrátová stanice (STA) v této fázi vyjednává s přístupovým bodem (AP) bezpečnostní parametry, včetně mechanismu správy klíčů (AKM), používaných šifr a ochrany správy (PMF).
- Authentication and Key Management (AKM): Určuje způsob dojednání Pairwise Master Key (PMK), nejčastěji ve formě PSK nebo SAE u režimu Personal, případně prostřednictvím 802.1X/EAP v Enterprise prostředí.
- Šifrování dat na MAC vrstvě: Zajišťováno pomocí šifrovacích sad CCMP nebo GCMP, které využívají AES-CCM respektive AES-GCM. Každé zařízení disponuje jedinečným Pairwise Transient Key (PTK) a sdíleným Group Temporal Key (GTK) pro komunikaci broadcast/multicast.
- Ochrana management rámců (PMF, 802.11w): Implementace šifrování a autentizace vybraných management rámců, které brání falešným deautentizačním a odasociačním útokům ze strany útočníků.
Charakteristika a limity protokolu WPA2
Standard WPA2, který vychází ze specifikace 802.11i, zavedl jako povinnou šifrovací metodu AES-CCMP, čímž nahradil zastaralý a bezpečnostně nedostatečný TKIP. Bezpečnostní mechanismus je založen na 4-cestném handshake, který zajišťuje derivaci Pairwise Transient Key (PTK) z PMK a nonce hodnot (ANonce a SNonce) a zároveň potvrzuje znalost společného PMK oběma stranami. Režimy použití jsou následující:
- WPA2-Personal (PSK): PMK je odvozen z hesla o délce 8–63 znaků a SSID pomocí funkce PBKDF2. Zranitelnost spočívá v offline slovníkových útocích na slabá hesla, pokud je zachycen handshake.
- WPA2-Enterprise (802.1X): PMK je vytvářen během autentizačního procesu EAP (například EAP-TLS, PEAP, TTLS) prostřednictvím RADIUS serveru. Bezpečnost je závislá na správné správě certifikátů a důvěryhodnosti certifikačních autorit.
Mezi nejznámější zranitelnosti patří útok KRACK (Key Reinstallation Attack), který zneužívá opakování 4-cestného handshake ke znovuinstalování klíče a umožňuje dekódování přenášených dat. Ochrana proti tomuto útoku spočívá především v aktualizacích softwaru klientů a přístupových bodů, nikoliv v jednoduché změně hesla. Další slabiny zahrnují zranitelnosti WPS PIN režimu a snadnost lámání slabých hesel offline.
Nové bezpečnostní prvky v protokolu WPA3
- WPA3-Personal (SAE): Nahrazuje tradiční PSK mechanismus protokolem Simultaneous Authentication of Equals (SAE), často označovaným jako Dragonfly. SAE eliminuje možnost efektivního offline lámaní hesel, protože každý pokus o autentizaci vyžaduje aktivní interakci s AP, a je limitován na omezený počet pokusů.
- WPA3-Enterprise: Zpřísňuje bezpečnostní požadavky zavedením 192-bit Security Suite, která používá AES-GCM s 256bitovou délkou klíče, SHA-384 pro hash a ECDH/ECDSA s pevnějšími eliptickými křivkami, rovněž HMAC-SHA-384 pro derivaci PMK.
- Mandatory Protected Management Frames (PMF): Povinná aktivace standardu 802.11w, která významně zvyšuje odolnost vůči útokům typu deauthentication a disassociation.
- Enhanced Open (OWE): Pro otevřené sítě implementuje šifrovanou komunikaci pomocí Diffie-Hellmanovy výměny klíčů bez potřeby hesla, čímž eliminuje pasivní odposlech bez nutnosti autentizace uživatele, vhodné zejména pro veřejné hotspoty.
Mechanismus SAE (Dragonfly) a jeho dopady v praxi
SAE je typ protokolu PAKE (Password-Authenticated Key Exchange), kde obě strany spolu autentizují bezprostředně pomocí sdíleného hesla, ze kterého je odvozen prvek matematické skupiny (buď v konečném poli nebo na eliptické křivce). Součástí je výměna efemérních klíčů, díky čemuž se derivuje jedinečný session key. Hlavní přednosti SAE jsou:
- Odolnost vůči offline slovníkovým útokům: Zachycení výměny neumožní provádět hromadné offline testování hesel, každý pokus vyžaduje přímou interakci s autentizačním bodem.
- Zajištění forward secrecy: Efemérní klíče ECDH zaručují, že kompromitace hesla v budoucnu nezpřístupní již starší komunikaci.
- Výpočetní náročnost: SAE vyžaduje vyšší výpočetní výkon než PSK, což může u starších nebo IoT zařízení zpomalit proces připojení. Řešením jsou optimalizace či přechodné režimy.
Historicky byly odhaleny tzv. Dragonblood chybové stavy, které zahrnovaly postranní kanály a nedostatky v jednotlivých implementacích. Současné mitigace zahrnují správný výběr skupin, implementaci anti-clogging tokenů a aktualizace software a firmwaru v supplicantech i přístupových bodech. Při dodržení těchto změn jsou řešení považována za bezpečná.
Popis šifrovacích sad CCMP a GCMP
- CCMP (AES-CCM): Standardní šifrovací sada pro WPA2 i WPA3, která nabízí vyvážený poměr mezi výpočetním výkonem a bezpečností.
- GCMP (AES-GCM): Modernější Authenticated Encryption with Associated Data (AEAD) režim, který dosahuje vyšší propustnosti a je optimalizován pro nová hardwarová řešení, zejména u Wi-Fi 6/6E/7 chipsetů. Vyžaduje však precizní správu nonce, replay ochrany a autentizace, protože je citlivější na opakované použití klíčových materiálů.
- Doporučené konfigurace: Preferovat CCMP-128 nebo GCMP-128, přičemž u vysokých bezpečnostních profilů (např. 192-bit) je vhodné využít GCMP-256 podle specifických regulací.
Nasazení režimů personal a enterprise
Personal režim je ideální pro domácnosti a malé podniky, kde je důraz kladen na silná hesla a deaktivaci WPS, aby se minimalizovaly bezpečnostní rizika. Enterprise režim využívá infrastrukturu 802.1X s autentizací pomocí RADIUS serveru a různých EAP metod:
- EAP-TLS: Vysoce bezpečná metoda využívající vzájemnou certifikátovou autentizaci, doporučena pro korporátní prostředí a akademické sítě.
- PEAP/EAP-MSCHAPv2: Široce používaný profil, ale bezpečnost je závislá na správném ověření certifikátů a dodržování silných heslových politik.
- EAP-TTLS/PAP: Flexibilní tunelová autentizace vhodná pro integraci s legacy systémy, umožňující přenos hesel nebo jiných autentizačních dat skrze zabezpečený kanál.
Pro specifické požadavky, například v rámci vlády nebo regulovaných odvětví, je u WPA3-Enterprise dostupný 192-bit Security Suite. Standardní firemní sítě však často postačí s WPA2-Enterprise s povinným PMF nebo WPA3-Enterprise bez tohoto rozšířeného profilu.
Mechanismy roamingu a rychlé přepojování klíčů
- PMK caching a PMKID: Umožňují opakované použití PMK mezi stejnou stanicí a přístupovým bodem za účelem urychlení připojení při opětovném přihlášení.
- Opportunistic Key Caching (OKC): Sdílení PMK mezi více přístupovými body ve stejné doméně mobility zajišťuje hladký přechod při pohybu uživatele v rámci sítě.
- 802.11r (Fast BSS Transition): Speciální standard pro rychlý přechod klíčů, který dříve vykazoval bezpečnostní problémy v kombinaci s PSK, avšak moderní implementace v rámci WPA3 a SAE jsou při správné konfiguraci bezpečné a efektivní.
Enhanced Open (OWE): bezpečné otevřené připojení bez hesla
OWE představuje moderní přístup k otevřeným Wi-Fi sítím s využitím individuálního šifrování mezi klientem a přístupovým bodem bez nutnosti autentizace uživatele. Tím výrazně snižuje riziko pasivního odposlechu, který je typický u běžných otevřených sítí. Tento režim je vhodný pro veřejné prostory jako hotely, kavárny či letiště, kde je často kombinován s captive portálem a VLAN segmentací pro omezení přístupu. Na straně klienta se OWE sítě zobrazují jako „Otevřené (šifrované)“. Nevýhodou je omezená podpora na starších zařízeních.
Režimy přechodu a zajištění kompatibility
Pro zajištění kompatibility s různými zařízeními a scénáři nasazení nabízí WPA3 mechanismy režimů přechodu (Transition Mode), které umožňují provozovat současně sítě zabezpečené WPA2 a WPA3. Tím se usnadňuje migrace na novější standard bez nutnosti okamžité výměny všech klientských zařízení.
Nicméně je důležité upozornit, že zapnutí režimu přechodu může snížit celkovou bezpečnost, protože potenciální útočník může využít slabší zranitelnosti dostupné přes WPA2. Proto je vhodné co nejdříve upgradovat všechny komponenty infrastruktury a klientské zařízení na plnou podporu WPA3, aby bylo možné plně využít jeho výhody v oblasti ochrany dat a odolnosti proti útokům.
Správné nastavení a pravidelné aktualizace firmware zařízení jsou nezbytné pro minimalizaci bezpečnostních rizik a zajištění dlouhodobé ochrany Wi-Fi sítí. V kombinaci s dalšími bezpečnostními opatřeními, jako je segmentace sítě, používání VLAN, silná hesla a monitoring síťové aktivity, tak lze dosáhnout maximální úrovně bezpečnosti moderních bezdrátových sítí.