今日インターネットをサーフィンする事実上すべてのユーザーは、ほぼ毎日WiFiネットワークに接続するか、直接、自宅にWiFiネットワークをセットアップする傾向があります。 残念ながら、それらは非常に安全で堅牢に見えたという事実にもかかわらず、しばらくの間、特に約XNUMX年間はそうではないことが示され、その時点でセキュリティ研究者のグループは WPA2セキュリティプロトコルをハックする.
このタイプのプロトコルではよくあることですが、ハッキングに成功すると、その脆弱性を続行して悪用する方法論がネットワークに漏れ始め、ネットワーク全体に多数の悪用が発生し、さらに危険になる可能性があります。想像以上に。 この瞬間、問題のプロトコルの責任者は、まだ更新に取り組んでいない場合は、より大きな損害を回避するために、進化または任意のタイプのシステムの研究を開始する必要があります。 新しいセキュリティプロトコルを起動する、の名前で発表されたばかりです WPA3.
WPA3は、WiFiAllianceによって正式に発表されたばかりのWiFiネットワーク用の新しいセキュリティプロトコルです。
もう少し詳しく説明すると、WiFiネットワーク用の新しいWPA3セキュリティプロトコルが、それに応じて、 WiFiのアライアンス、WiFiネットワークに影響を与える規格の認証を担当する非営利団体。 この機会に、新しいセキュリティプロトコルは際立っています XNUMXつのよく区別されたバリアントがあります、XNUMXつは家庭環境で使用するために開発されたもので、もうXNUMXつは予想どおり、ビジネス環境にさらに重点を置いて使用するように設計されています。
もう少し技術的なレベルに下がると、WPAが担当するテクノロジーであるとコメントします AES暗号化プロトコルを使用してデバイスを認証する。 基本的に、このテクノロジーが行うことは、サードパーティがワイヤレスネットワークを介して送信されるデータをスパイするのを防ぐことです。 WPA2の主な問題は、昨年すでにWPA2プロトコルのコアで一連のエラーが検出され、ワイヤレスネットワークのトラフィックの読み取り、復号化、さらには操作が可能になったということです。 これらの問題の検出を担当する研究者は、ドキュメントに記載されているすべてが真実であることを実際的な例でコミュニティに示すためのエクスプロイトを開発しました。
WPA3は、完全にゼロから開発されたワイヤレスネットワーク用のセキュリティプロトコルです。
ご想像のとおり、この状況では、この状況を改善するために開始された多くの更新がありましたが、一方で、WPA3で作業が開始されました。 前任者で検出された脆弱性を継承しないようにゼロから設計されたプロトコル。 ノベルティの中で、注意する必要があります WPA2デバイスは専用のWPA3アクセスポイントに接続できなくなります 特別な遷移モードが有効になっていない場合、 不正なパスワードを使用した接続は保護されます 鍵交換プロトコルの使用のおかげで、さらには 攻撃者がパスワードを理解できる場合の追加の保護 個別のデータ暗号化に感謝します。
この時点で、XNUMXつのことを明確にする必要があります。それは、新しいセキュリティプロトコルがWiFi Allianceによって大々的に発表されたものの、実際には、商用ルーターにまだ実装されていないということです。モデル。 これは私がまだ後悔していたことを意味します それが提供するすべての恩恵を受け始めることができるようになるまで、しばらく時間がかかります。 私が進むにつれて、少なくともそれまでは 2019年後半 大多数のメーカーが広く実装することは期待されていません。