A Wi-Fi Alliance idén januárban jelentette be, hamarosan új adattitkosítási protokollal bővül a WiFi eszköztára, ugyanis a 14 éves WPA2 helyét átveszi a sokkal modernebb WPA3, ami a vezeték nélküli hálózatok elleni támadások ellen is bevet egy-két trükköt.
Január óta sok idő telt el, a munka azonban nem állt meg, így megkezdődött azon új eszközök hitelesítése, amelyek már WPA3 támogatással rendelkeznek. A tanúsítvány kiosztása tehát már folyamatban van, ám a kézzel fogható WPA3-as eszközök megjelenésére még egy picit várni kell.
Összességében elmondható, hogy a WPA3-as támogatás eléréséhez vagy új eszközre, vagy a régi eszköz szoftverének frissítésére lesz szükség, ugyanakkor a rendszer visszafelé kompatibilis marad a korábbi adattitkosítási protokollokkal is. Tehát a WPA2-es eszközök még sokáig használhatóak maradnak, az új termékek azonban már WPA3 támogatással érkeznek majd.
A WPA3 működése felhasználói szinten ugyanolyannak tűnik majd, mint a korábbi szabványoké: a vezeték nélküli hálózathoz jelszó megadása után csatlakozhatunk – azonban továbbra is érdemes biztonságos, kellően bonyolult karaktersort választani. A támadók helyzete ezzel együtt nehezebbé válik majd, ugyanis a WiFi hálózat lehallgatásával és az offline kódtöréssel már nem lehet úgy próbálkozni, mint a WPA2 esetében, ahol a lementett adatfolyamot szótár alapú töréssel meg lehetett fejteni. És így a korábban lementett adatfolyamok tartalmát is el lehetett olvasni. A WPA3 esetében ehhez a támadónak folyamatos kapcsolatban kell lennie az adott hálózattal ahhoz, hogy találgathasson, offline módon ugyanis csak egyetlen próbát tehet a törésre. Mivel a próbálgatást az adott eszköz támadásként is érzékelheti, ismét csak nehezedik a kódtörés. És ha a támadó véletlenül sikeresen fel is töri a jelszót, a régi, lementett adatfolyamot akkor sem tudja feltörni, csak az aktuális adatfolyamhoz férhet hozzá. Viszont a Counter Hack szakemberei szerint erre nincs igazán esély, ha kellően erős, 16-30 karakterből álló WiFi jelszót hozunk létre – a felhasználók többsége azonban sajnos nem fog ezzel bajlódni. Márpedig minden védelem olyan erős, mint a leggyengébb láncszeme.
A WPA3 az IoT eszközök kiszolgálását is egyszerűbbé teszi, erre ugyanis a 2004-ben megjelent WPA2 még nem volt felkészítve. A kijelző nélküli eszközök a Wi-Fi Easy Connect funkció segítségével csatlakozhatnak az adott hálózathoz, ehhez pedig QR kód alapú azonosítást használhatnak. A router QR kódját be kell olvasni az adott okostelefonnal, majd a csatlakoztatni kívánt eszköz QR kódját ugyancsak be kell olvasni, így az eszközök összeköttetésbe kerülnek. Ez az azonosítás publikus-kulcs alapú titkosítással működik.
A WPA3 esetében további újítás, hogy a publikus hálózati kapcsolat az első másodperctől kezdve alapértelmezetten adattitkosítás mellett zajlik. Tehát míg a WPA2 esetében az azonos publikus hálózaton lévő eszközök esetében lehetőség volt az aktivitás megfigyelésére és közbeékelődéses támadások vagy adatforgalom lehallgatásra, addig a WPA3 ezek ellen már védelmet nyújt, hála az Opportunistic Wireless Encryption funkciónak. Ez nagy előrelépés, ugyanakkor egyes szakértők szerint csak félmegoldás, hiszen a támadó ál-hozzáférési-pont létrehozásával kikapcsolhatja a funkciót, ha akarja, tehát elővigyázatosságra továbbra is szükség lesz. Az üzleti felhasználók számára 192-bites adattitkosítás is érkezik, ami igazodik a CNSA (Commercial National Security Algorithm) sajátosságaihoz – ezt a CNSS (Committee on National Security Systems) fejlesztette ki, méghozzá azért, hogy kellő védelmet kaphassanak a kormányzati, védelmi és ipari szektorok WiFi hálózatai.
A WPA2 protokoll továbbra is használatban maradhat, de egyre nagyobb teret kap majd a WPA3, főleg, ha a 802.11ax eszközök is elkezdenek terjedni. A WPA2 fejlesztése egyébként az elmúlt évek során sem állt le, folyamatosan frissítette a Wi-Fi Alliance. A legutóbbi nagy frissítés a KRACK névre keresztelt támadásforma felfedezésénél történt, amikor kiderült, hogy a támadók akár jelszó nélkül is lehallgathatják az internetes adatforgalmat, ha a helyi vezeték nélküli hálózathoz közel indítanak támadást. A problémára érkeztek frissítések a különböző gyártóktól, valamint a Wi-Fi Alliance is szigorított a routerek hitelesítési eljárásán, így a tesztek alkalmával már a KRACK elleni védettséget is ellenőrizték.
A tanúsítványok kiosztása tehát már zajlik, így egyebek mellett a Qualcomm és a Cisco is készül már WPA3 kompatibilis termékekkel, utóbbi még a régebbi eszközökhöz is kiad frissítéseket, hogy azok WPA3 kompatibilisek lehessenek. Ez, vagyis az utólagos WPA3 támogatás az adott gyártón múlik majd: lesznek, akik frissítik régebbi eszközeiket, de olyanok is, akik csak az új termékeket látják el WPA3 támogatással.