Является ли WPA3 фактором обеспечения безопасности интеллектуальных устройств?

Является ли WPA3 фактором обеспечения безопасности интеллектуальных устройств?

WPA3 (Wi-Fi Protected Access 3) , «преемник» WPA2, является одним из лучших стандартов безопасности для интеллектуальных устройств.

Однако сайт Wi-Fi Alliance показывает, что в настоящее время очень немногие устройства (в основном маршрутизаторы) сертифицированы WPA3. В списке нет телефонов, телевизоров, телеприставок, устройств «умного дома» или медицинских устройств.

С 2006 года стандарт WPA2 отлично справляется со своей задачей, поэтому производители неохотно его обновляют. Однако сохраняющаяся обеспокоенность по поводу безопасности и конфиденциальности в IoT (Интернете вещей) требует изменения подхода.

Является ли WPA3 фактором обеспечения безопасности интеллектуальных устройств?

Например, многие люди до сих пор отказываются покупать или использовать умные колонки. В конце концов, новости или личный опыт о подслушивании и слежке за Wi-Fi для нас совершенно новы.

Многие люди не до конца осведомлены о своих Wi-Fi-сетях, даже WPA2 поддерживает 128-битные ключи AES, хотя взломать его пока невозможно, существующие уязвимости неоспоримы. Вот почему существующие стандарты безопасности Wi-Fi должны продолжать совершенствоваться, чтобы обеспечить большее доверие к сетям и устройствам.

Причины сделать WPA3 более безопасным

Протокол безопасности WPA3 имеет структуру, отличную от WPA2 . Он добавляет 4 новые функции, которых пользователи не найдут в старом протоколе.

Конфиденциальность в открытых/публичных сетях Wi-Fi: попрощайтесь с анализаторами пакетов , атаками «человек посередине» и другими формами подслушивания. Вскоре они уйдут в прошлое, поскольку WPA3 требует шифрования личных данных.

Это означает, что каждое устройство, подключающееся к сети Wi-Fi (с паролем или без него), требует надежного шифрования. Если вы хотите взломать сеть WPA3, сначала вам нужно найти способ «взломать» шифрование.

Существует также технология Protected Management Frames (PMF) для предотвращения несанкционированного доступа.

Является ли WPA3 фактором обеспечения безопасности интеллектуальных устройств?

  • Предотвращение атак методом грубой силы . Сети WPA3 естественным образом устойчивы к атакам методом грубой силы, даже если вы используете слабый пароль или не используете пароль. После определенного количества неудачных попыток устройство автоматически отключится. Если кто-то, проживающий под вашей квартирой, попытается взломать вашу сеть Wi-Fi , вы получите предупреждение.
  • Подключите устройство без экрана . Ограничением WPA2 и более старых протоколов является то, что устройство должно иметь экран с клавиатурой для ввода пароля. Во многих устройствах умного дома, таких как лампочки, датчики Интернета вещей и выключатели, их нет. Конструкция WPA3 позволяет телефонам или ноутбукам подключаться к устройствам IoT, у которых нет дисплея.

Является ли WPA3 фактором обеспечения безопасности интеллектуальных устройств?

  • Более высокая надежность шифрования для «конфиденциальных» сетей . Для «конфиденциальных» сетей, таких как правительственные, оборонные и центры обработки данных, WPA3 обеспечивает импорт непроницаемого 192-битного шифрования.

Приложения WPA3 в интеллектуальных устройствах

Нетрудно представить, как новый протокол WPA3 повышает уровень безопасного доступа, и устройства IoT получат большую выгоду от нового протокола.

На выставке CES 2019 Wi-Fi был сертифицирован WPA3 как один из основных сетевых протоколов, продвигаемых для использования в «умных домах». В настоящее время существует практический консенсус в отношении того, что WPA3 невозможно взломать.

В следующем разделе будет показано, какую выгоду получат пользователи устройств Интернета вещей от протокола WPA3.

  • Умный дом : приобретите один из маршрутизаторов, сертифицированных WPA3, в качестве шлюза доступа, и пользователи смогут перестать беспокоиться о злоумышленниках в своей сети.
  • Без присмотра : если вы опасаетесь, что за вами будут следить, WPA3 может защитить передачу данных.
  • Умный город : отсутствие необходимости в экране помогает подключить инфраструктуру умного города. Например, уличные фонари.
  • Электронное здравоохранение и телемедицина : можно решить проблемы безопасности в медицинском Интернете вещей и создать новые стандарты соответствия на основе WPA3.

Является ли WPA3 фактором обеспечения безопасности интеллектуальных устройств?

Одна из самых больших проблем при внедрении Интернета вещей заключается в том, что люди по-прежнему мало или вообще не доверяют своим устройствам. Однако проблема на самом деле не в устройствах, а в сетях пользователей, которые их используют. WPA3 и аппаратные безопасные модули (HSM — Hardware Security Modules) могут стать идеальной комбинацией в раю IoT. Представьте себе непроницаемую сеть и устройство, полностью устойчивое к атакам. Что еще нам нужно, чтобы быть полностью уверенными в безопасности устройств Интернета вещей?


Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.

Windows + V: полезный ярлык, о котором многие пользователи Windows не знают.

Как и на многих других платформах, в Windows также имеется специализированный менеджер буфера обмена, который называется «История буфера обмена».

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Как установить виджет macOS Big Sur/iOS 14 на Windows 10

Версия Big Sur для macOS была официально анонсирована на недавней конференции WWDC. И вы можете полностью перенести интерфейс macOS Big Sur на Windows 10 с помощью инструмента Rainmeter.

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

Как защитить удаленный рабочий стол от вредоносного ПО RDStealer

RDStealer — это вредоносное ПО, которое пытается украсть учетные данные и данные путем заражения RDP-сервера и мониторинга его удаленных подключений.

7 лучших программ для управления файлами для Windows, которые заменят Проводник

7 лучших программ для управления файлами для Windows, которые заменят Проводник

Может быть, пришло время попрощаться с Проводником и использовать стороннее программное обеспечение для управления файлами? Вот 7 лучших альтернатив Windows File Explorer.

Как работает LoRaWAN? Почему это важно для Интернета вещей?

Как работает LoRaWAN? Почему это важно для Интернета вещей?

LoRaWAN или беспроводная сеть дальнего действия полезна для связи между маломощными устройствами на больших расстояниях.

8 способов открыть дополнительные параметры запуска в Windows 10

8 способов открыть дополнительные параметры запуска в Windows 10

Перейдя к «Дополнительным параметрам запуска», вы можете сбросить Windows 10, восстановить Windows 10, восстановить Windows 10 из файла образа, который вы создали ранее, исправить ошибки запуска, открыть командную строку для выполнения параметров, выбрать другие, открыть настройки UEFI, изменить настройки запуска. ..

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Почему стоит хорошо подумать, прежде чем войти в систему через аккаунт социальной сети?

Каждый раз, когда вы подписываетесь на новую услугу, вы можете выбрать имя пользователя и пароль или просто войти в систему через Facebook или Twitter. Но стоит ли вам это делать?

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

Инструкция по смене Google DNS 8.8.8.8 и 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 — это один из DNS, который предпочитают использовать многие пользователи, особенно для ускорения доступа к сети или доступа к заблокированному Facebook.

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Как всегда запускать Microsoft Edge в режиме InPrivate в Windows 10

Если вы используете Microsoft Edge на общем компьютере с Windows 10 и хотите сохранить конфиденциальность своей истории просмотров, вы можете настроить Edge всегда запускать в режиме InPrivate.

Узнайте разницу между симметричным и асимметричным шифрованием

Узнайте разницу между симметричным и асимметричным шифрованием

Сегодня обычно используются два типа шифрования: симметричное и асимметричное шифрование. Основное различие между этими двумя типами шифрования заключается в том, что при симметричном шифровании используется один ключ как для операций шифрования, так и для дешифрования.