Bezpečnost WPA2/WPA3

Bezpečnost WPA2/WPA3

Proč řešit WPA2 a WPA3

Bezdrátové sítě přenášejí citlivá data přes sdílené médium, kde hrozí odposlech, podvržení rámců a útoky typu man-in-the-middle. Standardy WPA2 a WPA3 představují bezpečnostní vrstvy nad IEEE 802.11, které řeší autentizaci, výměnu klíčů a důvěrnost i integritu dat. WPA2 (odvozeno z 802.11i) je dlouhodobě rozšířený standard s režimy Personal (PSK) a Enterprise (802.1X). WPA3 navazuje se silnější kryptografií, povinnou ochranou správy (PMF), odolnější výměnou klíčů SAE a volitelnými profily 192-bit Security Suite a Enhanced Open (OWE) pro šifrované otevřené sítě.

Architektura zabezpečení v IEEE 802.11

  • Autentizační a asociační fáze: stanice (STA) vyjednává s přístupovým bodem (AP) bezpečnostní parametry (AKM, šifry, PMF).
  • AKM (Authentication and Key Management): definuje mechanismus, jak se dohodne Pairwise Master Key (PMK) – typicky PSK/SAE u Personal nebo 802.1X/EAP u Enterprise.
  • Šifrování dat: na MAC vrstvě probíhá pomocí CCMP nebo GCMP (AES-CCM/AES-GCM). Každá STA má Pairwise Transient Key (PTK) a sdílený Group Temporal Key (GTK) pro broadcast/multicast.
  • Ochrana správy (PMF, 802.11w): šifrování a ověřování vybraných management rámců, aby útočník nemohl posílat falešné deautentizační/odasociační rámce.

WPA2: klíčové vlastnosti a omezení

WPA2 standardizoval 802.11i a zavedl povinné AES-CCMP pro data (TKIP se považuje za legacy). Bezpečnost stojí na 4-cestném handshake, který odvozuje PTK z PMK a noncí (ANonce/SNonce) a potvrzuje, že obě strany znají PMK. Režimy:

  • WPA2-Personal (PSK): PMK je odvozen z passphrase (8–63 ASCII) a SSID pomocí PBKDF2. Slabá hesla jsou zranitelná offline slovníkovým útokům po zachycení handshake.
  • WPA2-Enterprise (802.1X): PMK vzniká v rámci EAP výměny (např. EAP-TLS, PEAP, TTLS) vůči RADIUS. Bezpečnost stojí na správné správě certifikátů a CA.

Známé útoky/zranitelnosti: KRACK (key reinstallation) zneužil opakování zpráv ve 4-cestném handshake a vedl k znovuinstalaci klíče; mitigace je na straně klientů/AP (opravné firmware/drivery), nikoli ve změně hesla. Dále útoky na WPS PIN a obecně offline lámání slabých PSK.

WPA3: co přináší nového

  • WPA3-Personal (SAE): nahrazuje PSK protokolem Simultaneous Authentication of Equals (Dragonfly). Zabraňuje efektivním offline útokům – útočník nezíská materiál pro hromadné lámání hesel bez aktivní interakce s AP a s omezením pokusů.
  • WPA3-Enterprise: zpřísňuje požadavky na šifry a integritu; profil 192-bit Security Suite využívá AES-GCM-256, SHA-384, ECDH/ECDSA se silnějšími křivkami a HMAC-SHA-384 pro PMK derivaci.
  • PMF povinné: 802.11w ochrana management rámců je ve WPA3 mandatory, čímž se zvyšuje odolnost proti deauth/disassoc útokům.
  • Enhanced Open (OWE): „šifrované otevřené sítě“ bez autentizace uživatele – Diffie-Hellman (EC) pro odvození unikátního klíče na sezení bez hesla; komerčně označováno jako Wi-Fi Enhanced Open.

SAE (Dragonfly): princip a praktické dopady

SAE je PAKE (Password-Authenticated Key Exchange). Obě strany si z hesla odvodí prvek v grupě (finite field / eliptická křivka), provedou výměnu efemérních hodnot a odvodí klíč session-level. Vlastnosti:

  • Odolnost vůči offline slovníku: zachycení výměny neumožní masivní offline testování hesel, každý pokus vyžaduje interakci s AP.
  • Forward secrecy: používá efemérní klíče (ECDH), kompromitace hesla ex post neumožní dešifrovat historický provoz.
  • Požadavky na výpočetní výkon: vyšší než PSK – na starých IoT čipech může snižovat rychlost přidání do sítě; řešením je optimalizace nebo dočasný transition režim.

Historicky byly publikovány Dragonblood postranní kanály a chyby implementací; mitigace zahrnují správné volby skupin, anti-clogging tokeny a opravy v supplicant/hostapd/firmware. Správně aktualizované implementace jsou považovány za bezpečné.

Šifrovací sady: CCMP a GCMP

  • CCMP (AES-CCM): standardní pro WPA2/WPA3, vyvážený výkon a bezpečnost.
  • GCMP (AES-GCM): modernější AEAD s lepší propustností na novém hardwaru (zejména Wi-Fi 6/6E/7 čipsety), citlivější na opakované noncy – vyžaduje korektní implementaci replay ochrany a správu čítačů.
  • Doporučení: preferovat CCMP-128 nebo GCMP-128; v 192-bit profilu pak GCMP-256 dle požadavků regulovaných odvětví.

Režimy nasazení: Personal vs. Enterprise

Personal je vhodný pro domácnosti a malé sítě; i zde platí pravidla pro silné passphrase a zákaz WPS. Enterprise používá 802.1X s RADIUS a EAP metodami:

  • EAP-TLS: oboustranné certifikáty, nejvyšší bezpečnost (doporučeno pro firmy, univerzity).
  • PEAP/EAP-MSCHAPv2: běžné, ale závislé na silných politikách hesel a správném ověření serverového certifikátu.
  • EAP-TTLS/PAP: flexibilní tunelové řešení pro integraci se starými back-end systémy.

WPA3-Enterprise může aktivovat 192-bit Security Suite tam, kde to vyžadují normy (např. FIPS, některé vládní prostředí). Pro běžné podnikové sítě je obvykle postačující WPA2-Enterprise s PMF nebo WPA3-Enterprise bez 192-bit profilu.

Roaming a rychlé předávání klíčů

  • PMK Caching a PMKID: opětovné použití PMK mezi stejnou STA a AP zrychluje přechod.
  • OKC (Opportunistic Key Caching): sdílení PMK mezi více AP ve stejné doméně mobility.
  • 802.11r (Fast BSS Transition): specifické rychlé předávání klíčů; v minulosti zranitelnosti v kombinaci s PSK, moderní implementace v režimu WPA3/SAE jsou bezpečné při správné konfiguraci.

Enhanced Open (OWE): šifrování bez hesla

OWE poskytuje individuální šifrování mezi STA a AP v „otevřené“ síti. Eliminuje pasivní odposlech (na rozdíl od čistě otevřených SSID), ale neautentizuje uživatele ani AP jako takové. Vhodné pro hotely a kavárny, zvlášť v kombinaci s captive portálem a segmentací do VLAN. OWE se na klientech objevuje jako „Otevřená (šifrovaná)“ síť; starší zařízení je nemusí podporovat.

Transition módy a kompatibilita

Pro migraci z WPA2 na WPA3 se využívá WPA3-Personal Transition (WPA2-PSK + WPA3-SAE na jednom SSID) a WPA3-Enterprise Transition. Výhody jsou zpětná kompatibilita, nevýhody zahrnují potenciální downgrade útoky a složitější profil klientů. Praktické doporučení: preferujte samostatné SSID pro WPA3 a OWE, případně omezte transition na nutné období a vždy zapněte PMF (u WPA2 volitelně „required“ tam, kde to klienti zvládnou).

Správa klíčů a best practices pro hesla

  • Passphrase: použijte náhodné 14+ znaků (ideálně 20+), nepoužívejte slovníkové fráze. SSID i passphrase neuchovávejte v defaultních hodnotách.
  • Oddělené SSID: zvlášť pro zaměstnance (Enterprise), hosty (OWE/Guest s captive portálem) a IoT (PSK/PPSK/DPSK).
  • PPSK/DPSK: jedinečné PSK na uživatele/zařízení umožňují granularitu přístupu a snadné odvolání bez výměny na všech klientech.
  • Rotace klíčů: plánovaná rotace a revokace (u Enterprise přes RADIUS, u PSK pomocí skriptů a MDM).

Integrita a ochrana proti přehrání

CCMP/GCMP používají čítače (PN – Packet Number). Správná implementace vyžaduje unikátní noncy, ochranu proti opakovanému použití klíče a ověřování MIC. AP i STA musí udržovat replay okna a zahazovat duplicitní rámce. Chybná správa čítačů může vést k dešifrovatelnosti provozu, zejména u GCMP.

Segmentace sítě, VLAN a politiky přístupu

Wi-Fi bezpečnost není jen kryptografie. Důsledná segmentace (VLAN pro hosty/IoT), ACL, mDNS/Bonjour gateway a firewall na prvním L3 hopu omezují boční pohyb útočníka. U Enterprise využijte RADIUS atributy (VLAN assignment, dACL) na základě identity a stavu zařízení (NAC/POSTURE).

IoT a omezené klienty

Řada IoT zařízení neumí WPA3/SAE ani PMF. Doporučení: vyčleňte IoT do samostatného SSID s WPA2-PSK (silná passphrase, PMF pokud lze), izolujte klienty (AP izolace, Private VLAN), omezte odchozí provoz jen na nutné služby a aktualizace. Zvažte DPP (Device Provisioning Protocol, Wi-Fi Easy Connect) jako bezpečnější náhradu za WPS pro onboardování headless zařízení.

WPS a proč se mu vyhnout

Wi-Fi Protected Setup (WPS) s PIN režimem je historicky zranitelný bruteforcem a postranními kanály. Doporučuje se jej vypnout. Pokud jej musíte použít, povolte pouze push-button metodu a na co nejkratší okna.

Wi-Fi 6/6E/7 a bezpečnostní dopady

Nové generace (802.11ax/11be) přináší MIMO/OFDMA, 6GHz pásmo a u Wi-Fi 7 Multi-Link Operation (MLO). Z pohledu zabezpečení je klíčová dostupnost WPA3 a PMF povinně v 6 GHz (standard High Efficiency/6E to vyžaduje). Při MLO se bezpečnostní kontexty váží k více linkám; správa klíčů a replay okna musí být implementována per link. Dodržujte firmware updaty AP/klientů, protože vývoj MLO bezpečnosti je živá oblast.

Testování bezpečnosti a audit

  • Validace konfigurace: ověřte cipher suites, AKM (SAE/EAP), PMF=required, vypnutí WPS, správný RADIUS certifikát.
  • Penetrační testy: cílené testy deauth (měly by selhat díky PMF), kontrola odposlechu, OWE správné chování bez captive portálu na L2 (portál až na L3).
  • Monitorování: WIDS/WIPS pro detekci rogue AP, Evil Twin a anomální 802.11 rámce. Logování RADIUS/EAP a korelace s DHCP/DNS.

Typické konfigurační profily (doporučení)

  1. Firemní SSID: WPA3-Enterprise (EAP-TLS), PMF=required, GCMP-128/CCMP-128, 802.11r povoleno, dACL z RADIUS.
  2. Guest SSID: OWE (Enhanced Open) + captive portal na L3, izolace klientů, VLAN s omezeným přístupem, rate-limit.
  3. IoT SSID: WPA2-PSK silná passphrase nebo PPSK/DPSK, PMF pokud podporováno, izolace a jen whitelisted odchozí provoz.
  4. Domácnost: WPA3-Personal (SAE), vypnuté WPS, oddělené SSID pro hosty (OWE nebo WPA3-SAE s jiným heslem).

Migrační strategie z WPA2 na WPA3

  • Inventarizace klientů: zjistěte podporu WPA3/SAE/PMF a OWE.
  • Pilotní SSID: zaveďte oddělené WPA3 SSID, monitorujte připojení a roaming.
  • Transition období: pokud nutné, aktivujte WPA2/WPA3 Transition pouze dočasně, pravidelně vyhodnocujte kompatibilitu a incidenty.
  • Školení uživatelů: upozorněte na ověřování certifikátů a rozpoznání legitimních SSID.

Časté chyby v praxi

  • Ponechání WPA2-PSK bez PMF v produkční síti, což umožňuje deauth útoky.
  • Slabé passphrase (krátké, slovníkové) u PSK sítí.
  • Nesprávná validace RADIUS certifikátu na klientech (Enterprise), umožňuje Evil Twin.
  • Jedno SSID pro vše: zaměstnanci, hosté, IoT bez segmentace a politik.
  • Dlouhodobě zapnutý transition mód, který zvyšuje útokovou plochu.

Závěr

WPA3 posouvá bezpečnost Wi-Fi kupředu díky SAE, povinnému PMF a moderním šifrám. Přesto zůstává kritická správná konfigurace: silné identity (EAP-TLS), segmentace, vypnutí WPS, průběžné aktualizace a audit. Migraci z WPA2 plánujte s ohledem na kompatibilitu klientů, minimalizujte přechodné režimy a využijte OWE pro otevřená prostředí. Bezpečná Wi-Fi síť je výsledkem kombinace kryptografie, správně nastavených politik a provozního dohledu.

Pridaj komentár

Vaša e-mailová adresa nebude zverejnená. Vyžadované polia sú označené *