當前位置:
首頁 > 新聞 > WiFi新安全協議標準WPA3:四大安全新特性技術分析

WiFi新安全協議標準WPA3:四大安全新特性技術分析

周一晚些時候,包括蘋果、思科、英特爾、高通和微軟等科技巨頭在內的 Wi-Fi 聯盟正式推出了新的 Wi-Fi 安全標準 WPA3。這個標準將解決所有已知的、會影響重要標準的安全問題,同時還針對 KRACK 和 DEAUTH 等無線攻擊給出緩解措施。WPA3 為支持 Wi-Fi 的設備帶來重要改進,旨在增強配置、加強身份驗證和加密等問題。重要改進主要包括:防範暴力攻擊、WAP3 正向保密、加強公共和開放 Wi-Fi 網路中的用戶隱私、增強對關鍵網路的保護。據了解,這項新協議可以在個人、企業和物聯網無線網路模式下運行。

1.更安全的握手協議

即使用戶的密碼複雜度沒有達到推薦的複雜性,WPA3也可以給予用戶魯棒的保護。也就是說,對於只使用密碼來保護的個人網路和普通家庭網路,需要使用SAE(Simultaneous Authentication of Equals)握手。值得注意的是SAE握手可以抵禦非在線的詞典攻擊。相比之下,使用弱密碼的個人WPA2網路易受非在線的詞典攻擊。因為實踐中許多網路使用的都是弱密碼,所以WPA3在抵禦此類攻擊上做了很大的改善。

論文中已經證明了這種新的SAE握手協議的設計是安全的。證明還確認了握手能夠提供前向保密,如果攻擊者知道了網路中的密碼,也不能解密獲取到流量。在WPA2網路中,在得到密碼後就可以解密之前獲取的流量。所以,WPA3的SAE握手協議在這方面做出了很大的改進。

如果握手協議實現的過程中不夠仔細,也是會受到側信道攻擊。另外,因為握手是為平衡的PAKE設計的,AP(Access point,訪問點)必須以明文的形式保存密碼。也就是說,AP只能存儲明文密碼而不是密碼的其他形式,所以有人一旦得到了AP的訪問許可權,就可以讀取明文密碼了。

因為SAE握手協議的證明是理論上的,所以不能保證在實踐過程中的安全性。而且WPA2也是經過安全證明的,同樣受到了安全攻擊。因此,要確認安全證明的正確性,做出合理的假設、證明正確的特性、對真實的應用進行建模等。

從技術的角度去看,SAE握手是RFC 7664中定義的Dragonfly握手的一個變種,背後的期初數SPEKE握手。在Wi-Fi網路中,SAE握手要協商新的PMK(Pairwise Master Key)。而生成的PMK會被用於傳統的4次握手來生成session key。也就是說,SAE握手之後是一個4次握手的過程。可能有人很奇怪為什麼會使用4次握手,因為4次握手的安全性比較弱。但在4次握手中,SAE握手協商產生的32位元組PMK是不能用詞典攻擊進行猜測的。而且SAE握手保證了在知道密碼的情況下不能恢復PMK,所以前向保密事實上是得到保證了。

2.DPP替換WPS

WPA3帶來的第二個改善是對沒有或只有有限的顯示介面的設備提供簡化的、安全的配置。也就是說替換了WPS,因為WPS本身是不安全的,所以WPA3中使用了Wi-Fi Device Provisioning Protocol (DPP)協議替換了WPS。通過DPP協議,用戶可以用QR碼或密碼的方式向網路中安全的添加新的設備。DPP協議還定義了使用NFC和藍牙協議添加設備的方法。從本質上講,DPP是依靠公鑰來識別和認證設備的。

DPP協議本身含有3個主要階段。第1階段叫做bootstrapping,在這一階段會獲取新設備的公鑰。這是通過掃描編碼公鑰的QR碼或者使用PKEX協議通過無線的方式交換和加密公鑰完成的。同樣地,使用NFC和藍牙也可以完成公鑰傳輸。每種方法都提供了不同等級的確認方式來確保獲取的公鑰確實是屬於新設備的。

第2階段叫做認證和供應。可信的公鑰會被用來建立一個(臨時的)認證連接,在該連接之上可以交換憑證。交換的憑證還不是連接網路的最終憑證,事實上,交換的憑證只是一個connector(連接器)。Connector會在DPP協議的最後一階段中確定真實的網路密鑰。也就是說連接器會被用來執行Diffe-Hellman交換來建立PMK,然後PMK會被用來訪問網路。

3.非認證加密

WPA3的第3個特徵是通過單獨數據加密的方式來開放網路中增強了用戶隱私,這就是開放網路的非認證加密。WPA3應該是支持OWE(Opportunistic Wireless Encryption )。在實踐中,被動攻擊者只能嗅探、監控流量,而不能讀取客戶端的流量。但主動攻擊者仍然可以通過創建虛假AP的方式,誘騙受害者連接到虛假AP上,然後讀取連接的客戶端的所有流量。

值得注意的是搭建一個WPA2網路,然後共享密碼給用戶並不能阻止被動攻擊者解密所有流量。這是因為只要攻擊者獲取了客戶端連接到WPA2網路的握手,就可以將握手融合到公共密碼中來解密客戶端和AP之間的所有幀。對於主動攻擊者可以搭建一個有相同名稱和密碼是WPA2網路,然後連接到AP,這樣攻擊者就可以攔截和讀取所有的流量了。

OWE的好處就是可以防止被動攻擊,但攻擊者可以發起主動攻擊來攔截流量。OWE的一個缺點是目前沒有一個機制在第一次使用的時候就信任AP。相比而言,第一次連接到SSH伺服器時,是可以信任伺服器的公鑰的,這就可以防止攻擊者未來攔截流量。因為OWE沒有第一次使用就信任某個特定AP的選項。所以即使之前就連接過某個特定AP,攻擊者仍然可以搭建虛假AP然後誘騙用戶連接。

從技術的角度講,OWE握手用Diffe-Hellman密鑰交換協商了一個新的PMK。握手被封裝在(re)association請求和相應幀中的Information Elements (IEs)中。最後生成的PMK被用於4次握手中,用來協商和安裝幀加密密鑰。

4.增加Session Key大小

WPA3提供的第4個改進就是增加的session key大小,準確的說,參考了Commercial National Security Algorithms (CNSA) suite。也就是說WPA3支持256位密鑰的AES-GCM和384位曲線的橢圓曲線加密。SHA2家族的SHA384也可以使用,任何應用的RSA密鑰必須至少是3072位。總的來說,結果是保證了192位的安全性,因為這是384位橢圓曲線和SHA384的有效強度。


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 嘶吼RoarTalk 的精彩文章:

被植入惡意代碼的Emotet Downloader細節分析
針對間諜軟體InvisiMole的RC2CL模塊分析

TAG:嘶吼RoarTalk |