Proč řešit WPA2 a WPA3
Bezdrátové sítě přenášejí citlivá data přes sdílené médium, kde hrozí odposlech, podvržení rámců a útoky typu man-in-the-middle. Standardy WPA2 a WPA3 představují bezpečnostní vrstvy nad IEEE 802.11, které řeší autentizaci, výměnu klíčů a důvěrnost i integritu dat. WPA2 (odvozeno z 802.11i) je dlouhodobě rozšířený standard s režimy Personal (PSK) a Enterprise (802.1X). WPA3 navazuje se silnější kryptografií, povinnou ochranou správy (PMF), odolnější výměnou klíčů SAE a volitelnými profily 192-bit Security Suite a Enhanced Open (OWE) pro šifrované otevřené sítě.
Architektura zabezpečení v IEEE 802.11
- Autentizační a asociační fáze: stanice (STA) vyjednává s přístupovým bodem (AP) bezpečnostní parametry (AKM, šifry, PMF).
- AKM (Authentication and Key Management): definuje mechanismus, jak se dohodne Pairwise Master Key (PMK) – typicky PSK/SAE u Personal nebo 802.1X/EAP u Enterprise.
- Šifrování dat: na MAC vrstvě probíhá pomocí CCMP nebo GCMP (AES-CCM/AES-GCM). Každá STA má Pairwise Transient Key (PTK) a sdílený Group Temporal Key (GTK) pro broadcast/multicast.
- Ochrana správy (PMF, 802.11w): šifrování a ověřování vybraných management rámců, aby útočník nemohl posílat falešné deautentizační/odasociační rámce.
WPA2: klíčové vlastnosti a omezení
WPA2 standardizoval 802.11i a zavedl povinné AES-CCMP pro data (TKIP se považuje za legacy). Bezpečnost stojí na 4-cestném handshake, který odvozuje PTK z PMK a noncí (ANonce/SNonce) a potvrzuje, že obě strany znají PMK. Režimy:
- WPA2-Personal (PSK): PMK je odvozen z passphrase (8–63 ASCII) a SSID pomocí PBKDF2. Slabá hesla jsou zranitelná offline slovníkovým útokům po zachycení handshake.
- WPA2-Enterprise (802.1X): PMK vzniká v rámci EAP výměny (např. EAP-TLS, PEAP, TTLS) vůči RADIUS. Bezpečnost stojí na správné správě certifikátů a CA.
Známé útoky/zranitelnosti: KRACK (key reinstallation) zneužil opakování zpráv ve 4-cestném handshake a vedl k znovuinstalaci klíče; mitigace je na straně klientů/AP (opravné firmware/drivery), nikoli ve změně hesla. Dále útoky na WPS PIN a obecně offline lámání slabých PSK.
WPA3: co přináší nového
- WPA3-Personal (SAE): nahrazuje PSK protokolem Simultaneous Authentication of Equals (Dragonfly). Zabraňuje efektivním offline útokům – útočník nezíská materiál pro hromadné lámání hesel bez aktivní interakce s AP a s omezením pokusů.
- WPA3-Enterprise: zpřísňuje požadavky na šifry a integritu; profil 192-bit Security Suite využívá AES-GCM-256, SHA-384, ECDH/ECDSA se silnějšími křivkami a HMAC-SHA-384 pro PMK derivaci.
- PMF povinné: 802.11w ochrana management rámců je ve WPA3 mandatory, čímž se zvyšuje odolnost proti deauth/disassoc útokům.
- Enhanced Open (OWE): „šifrované otevřené sítě“ bez autentizace uživatele – Diffie-Hellman (EC) pro odvození unikátního klíče na sezení bez hesla; komerčně označováno jako Wi-Fi Enhanced Open.
SAE (Dragonfly): princip a praktické dopady
SAE je PAKE (Password-Authenticated Key Exchange). Obě strany si z hesla odvodí prvek v grupě (finite field / eliptická křivka), provedou výměnu efemérních hodnot a odvodí klíč session-level. Vlastnosti:
- Odolnost vůči offline slovníku: zachycení výměny neumožní masivní offline testování hesel, každý pokus vyžaduje interakci s AP.
- Forward secrecy: používá efemérní klíče (ECDH), kompromitace hesla ex post neumožní dešifrovat historický provoz.
- Požadavky na výpočetní výkon: vyšší než PSK – na starých IoT čipech může snižovat rychlost přidání do sítě; řešením je optimalizace nebo dočasný transition režim.
Historicky byly publikovány Dragonblood postranní kanály a chyby implementací; mitigace zahrnují správné volby skupin, anti-clogging tokeny a opravy v supplicant/hostapd/firmware. Správně aktualizované implementace jsou považovány za bezpečné.
Šifrovací sady: CCMP a GCMP
- CCMP (AES-CCM): standardní pro WPA2/WPA3, vyvážený výkon a bezpečnost.
- GCMP (AES-GCM): modernější AEAD s lepší propustností na novém hardwaru (zejména Wi-Fi 6/6E/7 čipsety), citlivější na opakované noncy – vyžaduje korektní implementaci replay ochrany a správu čítačů.
- Doporučení: preferovat CCMP-128 nebo GCMP-128; v 192-bit profilu pak GCMP-256 dle požadavků regulovaných odvětví.
Režimy nasazení: Personal vs. Enterprise
Personal je vhodný pro domácnosti a malé sítě; i zde platí pravidla pro silné passphrase a zákaz WPS. Enterprise používá 802.1X s RADIUS a EAP metodami:
- EAP-TLS: oboustranné certifikáty, nejvyšší bezpečnost (doporučeno pro firmy, univerzity).
- PEAP/EAP-MSCHAPv2: běžné, ale závislé na silných politikách hesel a správném ověření serverového certifikátu.
- EAP-TTLS/PAP: flexibilní tunelové řešení pro integraci se starými back-end systémy.
WPA3-Enterprise může aktivovat 192-bit Security Suite tam, kde to vyžadují normy (např. FIPS, některé vládní prostředí). Pro běžné podnikové sítě je obvykle postačující WPA2-Enterprise s PMF nebo WPA3-Enterprise bez 192-bit profilu.
Roaming a rychlé předávání klíčů
- PMK Caching a PMKID: opětovné použití PMK mezi stejnou STA a AP zrychluje přechod.
- OKC (Opportunistic Key Caching): sdílení PMK mezi více AP ve stejné doméně mobility.
- 802.11r (Fast BSS Transition): specifické rychlé předávání klíčů; v minulosti zranitelnosti v kombinaci s PSK, moderní implementace v režimu WPA3/SAE jsou bezpečné při správné konfiguraci.
Enhanced Open (OWE): šifrování bez hesla
OWE poskytuje individuální šifrování mezi STA a AP v „otevřené“ síti. Eliminuje pasivní odposlech (na rozdíl od čistě otevřených SSID), ale neautentizuje uživatele ani AP jako takové. Vhodné pro hotely a kavárny, zvlášť v kombinaci s captive portálem a segmentací do VLAN. OWE se na klientech objevuje jako „Otevřená (šifrovaná)“ síť; starší zařízení je nemusí podporovat.
Transition módy a kompatibilita
Pro migraci z WPA2 na WPA3 se využívá WPA3-Personal Transition (WPA2-PSK + WPA3-SAE na jednom SSID) a WPA3-Enterprise Transition. Výhody jsou zpětná kompatibilita, nevýhody zahrnují potenciální downgrade útoky a složitější profil klientů. Praktické doporučení: preferujte samostatné SSID pro WPA3 a OWE, případně omezte transition na nutné období a vždy zapněte PMF (u WPA2 volitelně „required“ tam, kde to klienti zvládnou).
Správa klíčů a best practices pro hesla
- Passphrase: použijte náhodné 14+ znaků (ideálně 20+), nepoužívejte slovníkové fráze. SSID i passphrase neuchovávejte v defaultních hodnotách.
- Oddělené SSID: zvlášť pro zaměstnance (Enterprise), hosty (OWE/Guest s captive portálem) a IoT (PSK/PPSK/DPSK).
- PPSK/DPSK: jedinečné PSK na uživatele/zařízení umožňují granularitu přístupu a snadné odvolání bez výměny na všech klientech.
- Rotace klíčů: plánovaná rotace a revokace (u Enterprise přes RADIUS, u PSK pomocí skriptů a MDM).
Integrita a ochrana proti přehrání
CCMP/GCMP používají čítače (PN – Packet Number). Správná implementace vyžaduje unikátní noncy, ochranu proti opakovanému použití klíče a ověřování MIC. AP i STA musí udržovat replay okna a zahazovat duplicitní rámce. Chybná správa čítačů může vést k dešifrovatelnosti provozu, zejména u GCMP.
Segmentace sítě, VLAN a politiky přístupu
Wi-Fi bezpečnost není jen kryptografie. Důsledná segmentace (VLAN pro hosty/IoT), ACL, mDNS/Bonjour gateway a firewall na prvním L3 hopu omezují boční pohyb útočníka. U Enterprise využijte RADIUS atributy (VLAN assignment, dACL) na základě identity a stavu zařízení (NAC/POSTURE).
IoT a omezené klienty
Řada IoT zařízení neumí WPA3/SAE ani PMF. Doporučení: vyčleňte IoT do samostatného SSID s WPA2-PSK (silná passphrase, PMF pokud lze), izolujte klienty (AP izolace, Private VLAN), omezte odchozí provoz jen na nutné služby a aktualizace. Zvažte DPP (Device Provisioning Protocol, Wi-Fi Easy Connect) jako bezpečnější náhradu za WPS pro onboardování headless zařízení.
WPS a proč se mu vyhnout
Wi-Fi Protected Setup (WPS) s PIN režimem je historicky zranitelný bruteforcem a postranními kanály. Doporučuje se jej vypnout. Pokud jej musíte použít, povolte pouze push-button metodu a na co nejkratší okna.
Wi-Fi 6/6E/7 a bezpečnostní dopady
Nové generace (802.11ax/11be) přináší MIMO/OFDMA, 6GHz pásmo a u Wi-Fi 7 Multi-Link Operation (MLO). Z pohledu zabezpečení je klíčová dostupnost WPA3 a PMF povinně v 6 GHz (standard High Efficiency/6E to vyžaduje). Při MLO se bezpečnostní kontexty váží k více linkám; správa klíčů a replay okna musí být implementována per link. Dodržujte firmware updaty AP/klientů, protože vývoj MLO bezpečnosti je živá oblast.
Testování bezpečnosti a audit
- Validace konfigurace: ověřte cipher suites, AKM (SAE/EAP), PMF=required, vypnutí WPS, správný RADIUS certifikát.
- Penetrační testy: cílené testy deauth (měly by selhat díky PMF), kontrola odposlechu, OWE správné chování bez captive portálu na L2 (portál až na L3).
- Monitorování: WIDS/WIPS pro detekci rogue AP, Evil Twin a anomální 802.11 rámce. Logování RADIUS/EAP a korelace s DHCP/DNS.
Typické konfigurační profily (doporučení)
- Firemní SSID: WPA3-Enterprise (EAP-TLS), PMF=required, GCMP-128/CCMP-128, 802.11r povoleno, dACL z RADIUS.
- Guest SSID: OWE (Enhanced Open) + captive portal na L3, izolace klientů, VLAN s omezeným přístupem, rate-limit.
- IoT SSID: WPA2-PSK silná passphrase nebo PPSK/DPSK, PMF pokud podporováno, izolace a jen whitelisted odchozí provoz.
- Domácnost: WPA3-Personal (SAE), vypnuté WPS, oddělené SSID pro hosty (OWE nebo WPA3-SAE s jiným heslem).
Migrační strategie z WPA2 na WPA3
- Inventarizace klientů: zjistěte podporu WPA3/SAE/PMF a OWE.
- Pilotní SSID: zaveďte oddělené WPA3 SSID, monitorujte připojení a roaming.
- Transition období: pokud nutné, aktivujte WPA2/WPA3 Transition pouze dočasně, pravidelně vyhodnocujte kompatibilitu a incidenty.
- Školení uživatelů: upozorněte na ověřování certifikátů a rozpoznání legitimních SSID.
Časté chyby v praxi
- Ponechání WPA2-PSK bez PMF v produkční síti, což umožňuje deauth útoky.
- Slabé passphrase (krátké, slovníkové) u PSK sítí.
- Nesprávná validace RADIUS certifikátu na klientech (Enterprise), umožňuje Evil Twin.
- Jedno SSID pro vše: zaměstnanci, hosté, IoT bez segmentace a politik.
- Dlouhodobě zapnutý transition mód, který zvyšuje útokovou plochu.
Závěr
WPA3 posouvá bezpečnost Wi-Fi kupředu díky SAE, povinnému PMF a moderním šifrám. Přesto zůstává kritická správná konfigurace: silné identity (EAP-TLS), segmentace, vypnutí WPS, průběžné aktualizace a audit. Migraci z WPA2 plánujte s ohledem na kompatibilitu klientů, minimalizujte přechodné režimy a využijte OWE pro otevřená prostředí. Bezpečná Wi-Fi síť je výsledkem kombinace kryptografie, správně nastavených politik a provozního dohledu.