wifiwpa和wpa2区别(让WiFi更安全的新协议WPA3)

wifiwpa和wpa2区别(让WiFi更安全的新协议WPA3)(1)

作者 | Michael Koziol

译者 | 薛命灯

最近,Wi-Fi 联盟公布了 14 年来最大的 Wi-Fi 安全更新。Wi-Fi Protected Access 3(WPA3)安全认证协议为 2004 年推出的 WPA2 协议带来了一些重大更新。WPA3 不只是对 Wi-Fi 安全的全面改造,它专注于引入新技术来解决在 WPA2 中出现的安全问题。

除了 WPA3,Wi-Fi 联盟还宣布了另外两个独立的认证协议。Enhanced Open 协议和 Easy Connect 协议不依赖 WPA3,但确实提高了某些特定类型网络和某些情况的安全性。

网络设备厂商现在就可以将这些协议集成到他们的设备中。这些协议最终将被普遍采用,但 Wi-Fi 联盟尚未设定任何时间表。最有可能的情况是,随着新设备进入市场,我们最终会看到一个转折点,WPA3、Enhanced Open 和 Easy Connect 将成为新的主流协议。

那么,这些新认证协议的作用是什么?这些协议涉及太多细节,大多数细节与无线加密有关,还有很多复杂的数学问题,不过,我们可以了解这些协议将为无线安全带来的四个主要变化。

对等同步认证

这是 WPA3 带来的最大的一个变化。网络防御中最重要的时间点是新设备或用户尝试连接网络的那一时刻。敌人应该被拒之门外,这就是为什么 WPA2 和现在的 WPA3 非常重视对新连接进行认证,并确保它们不是攻击者在试图获取访问权限。

对等同步认证(Simultaneous Authentication of Equals,SAE)是一种认证连接到网络的设备的新方法,是蜻蜓握手的一种变体,使用加密技术来防止窃听者猜测密码,SAE 明确规定了新设备或用户在交换加密密钥时应该如何向网络路由器发起“问候”。

SAE 取代了自 2004 年引入 WPA2 以来一直使用的 Pre-Shared Key(PSK)方法。PSK 也被称为四次握手,在经过路由器和连接设备之间多次来回握手(或发送消息)之后,以此来证明它们都知道之前商定的密码,并且双方都不会将其透露出来。在 2016 年之前,PSK 似乎是很安全的,直到后来发生了 Key Reinstallation Attacks(KRACK)。

KRACK 假装暂时与路由器断开连接,从而中断一系列握手过程。实际上,它利用重复的连接机会来分析握手消息,直到它找到密码组合。SAE 阻止了此类攻击,以及常见的离线字典攻击(计算机穷举数百、数千甚至数百万个密码,以确定哪个密码与 PSK 握手提供的验证信息相匹配)。

顾名思义,SAE 的工作原理是将设备视为对等的,而不是将一方视为显式请求者而另一方为认证者(传统上分别对应于连接设备和路由器)。任何一方都可以发起握手,然后它们继续独立发送他们的认证信息,而不是作为来回交换消息的一部分。如果没有来回交换消息,KRACK 就没有可趁之机,而字典攻击也毫无用处。

SAE 提供了 PSK 所没有的安全特性:正向加密(forward secrecy)。我们假设攻击者可以访问路由器与 Internet 之间发送和接收的加密数据。之前,攻击者可以保存这些数据。然后,如果他们成功获取密码,就可以解密先前保存的数据。而如果使用了 SAE,每次建立连接时都会更改加密密码,因此即使攻击者能够攻入网络,他们最多也只能通过窃取密码来解密在那之后传输的数据。

标准 IEEE 802.11-2016 对 SAE 进行了定义,顺便说一下,它的长度超过 3500 页。

https://ieeexplore.ieee.org/document/7786995/

192 位安全协议

WPA3-Enterprise 是面向金融机构、政府和企业的 WPA3 版本,具有 192 位加密功能。这个安全级别远远超过家用网络路由器来所需的安全级别,但对于需要处理敏感信息的网络来说是很有必要的。

Wi-Fi 目前提供的是 128 位的安全性。192 位安全协议不是强制性的,但可以作为某些有更高级别安全要求的机构的可选设置。不过,Wi-Fi 联盟强调企业网络应始终具备强大的加密强度:系统的整体安全性取决于系统中最薄弱的环节。

为了确保网络端到端的整体安全性能够达到这一级别的一致性,WPA3-Enterprise 将使用 256 位 Galois/Counter Mode Protocol 进行加密,使用 384 位 Hashed Message Authentication Mode 来创建和确认密钥,以及使用 Elliptic Curve Diffie-Hellman 和 Elliptic Curve Digital Signature Algorithm 来认证密钥。这些涉及非常复杂的数学问题,但总体而言,这一过程的每一步都将为需要它的组织提供 192 位的加密和安全最低等级。

Easy Connect

Easy Connect 是对当今世界大量连接设备增长趋势的认同。尽管并不是所有人都在追赶智能家居趋势,但现今普通人的家庭路由器连接设备数量比 2004 年多了很多。Easy Connect 的推出表明了 Wi-Fi 联盟努力让所有这些设备的连接变得更直观。

设备将带有唯一的 QR 码,就像某种公钥一样,在往网络中添加设备时不需要每次都输入密码。要添加设备,只需要使用已连接到网络的智能手机扫描 QR 码。

在扫描 QR 码之后,网络和设备将交换并认证密钥,用于后续的连接。Easy Connect 是独立于 WPA3 的协议:Easy Connect 认证设备必须也是经过 WPA2 认证的,但不一定是经过 WPA3 认证的。

Enhanced Open

Enhanced Open 是另一个单独的协议,用于在开放式网络中保护你自己。开放式网络是指你在咖啡店和机场连接的网络,开放式网络带来了一系列问题,而在家庭或工作网络中你通常不需要担心这些问题。

在开放式网络上发生的很多攻击都是被动攻击。随着越来越多的人连入网络,攻击者可以获取大量数据,并对数据进行筛选分析来提取信息。

Enhanced Open 使用了在 Internet Engineering Task Force RFC 8110(https://tools.ietf.org/html/rfc8110)中定义的 Opportunistic Wireless Encryption(OWE),以防止被动窃听。OWE 不需要任何其他认证保护——它专注于改进在公共网络上传输的数据的加密,因此窃听者无法窃取它。它还可以防止所谓的不成熟数据包注入,攻击者试图通过构建和传输看起来像是网络正常操作一部分的数据包来破坏网络的操作。

Enhanced Open 之所以不提供任何认证保护,主要是因为开放式网络的性质——按设计,开放式网络可用于一般用途。Enhanced Open 旨在改善开放式网络对被动攻击的防御,无需普通用户输入其他密码或操作额外的步骤。

WPA3、Easy Connect 和 Enhanced Open 的普及可能还需要几年时间。WPA3 的普遍采用将会在更换或升级路由器时发生。如果你很担心个人网络安全,可以使用 WPA3 认证的路由器替换当前的路由器,因为网络设备厂商会将接下来的几个月开始供货。

英文原文:

https://spectrum.ieee.org/tech-talk/telecom/security/everything-you-need-to-know-about-wpa3

,

免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com

    分享
    投诉
    首页