更多

    WPA3 Wi-Fi 加密制式正式推出 密碼簡單都不易被駭客入侵

    呀粗
    呀粗
    覺得科技很有趣,努力增補電腦知識中。喜歡儲設計精美的電腦產品包裝盒。

    大家設定 Router Wi-Fi 密碼時,有沒有留意到是用 WPA2 加密協議?其實 WPA2 自 2004 年已面世,至今過了 14 年都仍是「最安全」的加密制式,可是去年就爆出 KRACKs 漏洞,令駭客可輕易連接 Wi-Fi AP 、入侵內部網絡,因此 Wi-Fi Alliance 日前就正式推出 WPA3 新制式,包括 WPA3-Personal 和 WPA3-Enterprise 兩種,為裝置提供更強的保護。(今年一月初亦曾透露過 WPA3 制式的簡介,可參考此文章。)

    講到 Wi-Fi 密碼,相信許多人都知道應該設定得有多長就多長,還要加入大寫字母、數字符號等,例如 password 變成 P@ssw0rd。可是捫心自問,一生人要記那麼多密碼,設定得太複雜也恐怕自己會忘記。因此不少人都為求方便,而設定一些非常簡單的 Wi-Fi 密碼,例如是家庭姓氏、電話號碼、或者是一些英文詞彙之類,但這樣做就很輕易被駭客破解。目前的 WPA2 加密制式容許駭客發動 Brute-Force Dictionary Attack ,不斷拿字典裡所有的字詞去試猜密碼,若你使用一般字詞作密碼,就很易被猜得中。可是極少人會按以上規則設定複雜的密碼,所以 WPA3-Personal 新加密制式就會轉用 Simultaneous Authentication of Equals(SAE / 對等同時認證)Handshake 交握方法,防止駭客不斷測試密碼,限制每次只能猜一次,猜錯太多次就會被封鎖,令一些密碼過於簡單的用戶,都不易被駭客入侵網絡。(當然為保安全,都是建議大家採用複雜的 Wi-Fi 密碼。)

    使用太簡單的 Wi-Fi 密碼,就很易被駭客透過 Dictionary Attack 入侵網絡。圖片來源:ESET
    使用太簡單的 Wi-Fi 密碼,就很易被駭客透過 Dictionary Attack 入侵網絡。圖片來源:ESET

    SAE Handshake 亦支援 Forward Secrecy(前向保密),即使不幸被駭客成功入侵網絡,入侵之前的通訊數據都依然保密,令駭客只能讀取到入侵成功後的數據傳輸,不像目前 WPA2 那樣,可以解密到以前的通訊;另外也修補到 WPA2 4-Way Handshake 的 KRACKs 漏洞。而 WPA3-Enterprise 就比 WPA3-Personal 多出了相當於 192-Bit 的加密強度,令政府、金融、軍事等界別的敏感資料傳輸,可享更佳的安全防護。

    除此之外, Wi-Fi Alliance 亦正式發表 Wi-Fi Enhanced Open 及 Wi-Fi CERTIFIED Easy Connect 認證,前者是保護用戶連接無密碼的公共 Wi-Fi 時,都不會被駭客竊聽到資料;後者則簡化無屏幕 IoT 裝置加入網絡的步驟,用戶只需掃描 IoT 裝置機底下的 QR Code ,以及 Router 的 QR Code,就能把裝置安全地加進 Wi-Fi 網絡。

    Wi-Fi Enhanced Open 旨在為商場、咖啡店、酒店和機場等免費公共 Wi-Fi,提供更高安全防護。
    Wi-Fi Enhanced Open 旨在為商場、咖啡店、酒店和機場等免費公共 Wi-Fi,提供更高安全防護。

    目前 Intel、Broadcom、Qualcomm、Marvell、Cisco、Aruba 及 Huawei 等大型廠商,已承諾未來會推出支援 WPA3 的產品,預計到 2019 年年尾就會被廣泛應用,而 WPA2 與 WPA3 的裝置都依能相互連接,大家無需擔心兼容性的問題。

    Source:Wi-Fi AllianceWired

    您會感興趣的內容

    相關文章