Loading [MathJax]/jax/output/CommonHTML/config.js
前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >sae wpa3加密方式_WPA3:四大安全新特性技术分析

sae wpa3加密方式_WPA3:四大安全新特性技术分析

作者头像
全栈程序员站长
发布于 2022-09-01 08:09:20
发布于 2022-09-01 08:09:20
2.2K0
举报

大家好,又见面了,我是你们的朋友全栈君。

周一晚些时候,包括苹果、思科、英特尔、高通和微软等科技巨头在内的 Wi-Fi 联盟正式推出了新的 Wi-Fi 安全标准 WPA3。这个标准将解决所有已知的、会影响重要标准的安全问题,同时还针对 KRACK 和 DEAUTH 等无线攻击给出缓解措施。WPA3 为支持 Wi-Fi 的设备带来重要改进,旨在增强配置、加强身份验证和加密等问题。重要改进主要包括:防范暴力攻击、WAP3 正向保密、加强公共和开放 Wi-Fi 网络中的用户隐私、增强对关键网络的保护。据了解,这项新协议可以在个人、企业和物联网无线网络模式下运行。

1.更安全的握手协议

即使用户的密码复杂度没有达到推荐的复杂性,WPA3也可以给予用户鲁棒的保护。也就是说,对于只使用密码来保护的个人网络和普通家庭网络,需要使用SAE(Simultaneous Authentication of Equals)握手。值得注意的是SAE握手可以抵御非在线的词典攻击。相比之下,使用弱密码的个人WPA2网络易受非在线的词典攻击。因为实践中许多网络使用的都是弱密码,所以WPA3在抵御此类攻击上做了很大的改善。

论文中已经证明了这种新的SAE握手协议的设计是安全的。证明还确认了握手能够提供前向保密,如果攻击者知道了网络中的密码,也不能解密获取到流量。在WPA2网络中,在得到密码后就可以解密之前获取的流量。所以,WPA3的SAE握手协议在这方面做出了很大的改进。

如果握手协议实现的过程中不够仔细,也是会受到侧信道攻击。另外,因为握手是为平衡的PAKE设计的,AP(Access point,访问点)必须以明文的形式保存密码。也就是说,AP只能存储明文密码而不是密码的其他形式,所以有人一旦得到了AP的访问权限,就可以读取明文密码了。

因为SAE握手协议的证明是理论上的,所以不能保证在实践过程中的安全性。而且WPA2也是经过安全证明的,同样受到了安全攻击。因此,要确认安全证明的正确性,做出合理的假设、证明正确的特性、对真实的应用进行建模等。

从技术的角度去看,SAE握手是RFC 7664中定义的Dragonfly握手的一个变种,背后的期初数SPEKE握手。在Wi-Fi网络中,SAE握手要协商新的PMK(Pairwise Master Key)。而生成的PMK会被用于传统的4次握手来生成session key。也就是说,SAE握手之后是一个4次握手的过程。可能有人很奇怪为什么会使用4次握手,因为4次握手的安全性比较弱。但在4次握手中,SAE握手协商产生的32字节PMK是不能用词典攻击进行猜测的。而且SAE握手保证了在知道密码的情况下不能恢复PMK,所以前向保密事实上是得到保证了。

2.DPP替换WPS

WPA3带来的第二个改善是对没有或只有有限的显示接口的设备提供简化的、安全的配置。也就是说替换了WPS,因为WPS本身是不安全的,所以WPA3中使用了Wi-Fi Device Provisioning Protocol (DPP)协议替换了WPS。通过DPP协议,用户可以用QR码或密码的方式向网络中安全的添加新的设备。DPP协议还定义了使用NFC和蓝牙协议添加设备的方法。从本质上讲,DPP是依靠公钥来识别和认证设备的。

DPP协议本身含有3个主要阶段。第1阶段叫做bootstrapping,在这一阶段会获取新设备的公钥。这是通过扫描编码公钥的QR码或者使用PKEX协议通过无线的方式交换和加密公钥完成的。同样地,使用NFC和蓝牙也可以完成公钥传输。每种方法都提供了不同等级的确认方式来确保获取的公钥确实是属于新设备的。

第2阶段叫做认证和供应。可信的公钥会被用来建立一个(临时的)认证连接,在该连接之上可以交换凭证。交换的凭证还不是连接网络的最终凭证,事实上,交换的凭证只是一个connector(连接器)。Connector会在DPP协议的最后一阶段中确定真实的网络密钥。也就是说连接器会被用来执行Diffe-Hellman交换来建立PMK,然后PMK会被用来访问网络。

3.非认证加密

WPA3的第3个特征是通过单独数据加密的方式来开放网络中增强了用户隐私,这就是开放网络的非认证加密。WPA3应该是支持OWE(Opportunistic Wireless Encryption )。在实践中,被动攻击者只能嗅探、监控流量,而不能读取客户端的流量。但主动攻击者仍然可以通过创建虚假AP的方式,诱骗受害者连接到虚假AP上,然后读取连接的客户端的所有流量。

值得注意的是搭建一个WPA2网络,然后共享密码给用户并不能阻止被动攻击者解密所有流量。这是因为只要攻击者获取了客户端连接到WPA2网络的握手,就可以将握手融合到公共密码中来解密客户端和AP之间的所有帧。对于主动攻击者可以搭建一个有相同名称和密码是WPA2网络,然后连接到AP,这样攻击者就可以拦截和读取所有的流量了。

OWE的好处就是可以防止被动攻击,但攻击者可以发起主动攻击来拦截流量。OWE的一个缺点是目前没有一个机制在第一次使用的时候就信任AP。相比而言,第一次连接到SSH服务器时,是可以信任服务器的公钥的,这就可以防止攻击者未来拦截流量。因为OWE没有第一次使用就信任某个特定AP的选项。所以即使之前就连接过某个特定AP,攻击者仍然可以搭建虚假AP然后诱骗用户连接。

从技术的角度讲,OWE握手用Diffe-Hellman密钥交换协商了一个新的PMK。握手被封装在(re)association请求和相应帧中的Information Elements (IEs)中。最后生成的PMK被用于4次握手中,用来协商和安装帧加密密钥。

4.增加Session Key大小

WPA3提供的第4个改进就是增加的session key大小,准确的说,参考了Commercial National Security Algorithms (CNSA) suite。也就是说WPA3支持256位密钥的AES-GCM和384位曲线的椭圆曲线加密。SHA2家族的SHA384也可以使用,任何应用的RSA密钥必须至少是3072位。总的来说,结果是保证了192位的安全性,因为这是384位椭圆曲线和SHA384的有效强度。

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/141858.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022年5月2,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
WEP/WPA/WPA2/WPA3初识
WEP加密是最早在无线加密中使用的技术,新的升级程序在设置上和以前有点不同,功能当然比之前丰富一些,下面让我们来看看如何使用WEP。 当在无线“基本设置”里面“安全认证类型”选择“自动选择”、“开放系统”、“共享密钥”这三项的时候,使用的就是WEP加密技术,“自动选择”是无线路由器可以和客户端自动协商成“开放系统”或者“共享密钥”。 WEP有2种认证方式:开放式系统认证(open system authentication)和共有键认证(shared key authentication)。 开放式系统认证 顾名思义,不需要密钥验证就可以连接。 共有键认证 客户端需要发送与接入点预存密钥匹配的密钥。共有键一共有4个步骤 1.客户端向接入点发送认证请求。 2.接入点发回一个明文。 3.客户端利用预存的密钥对明文加密,再次向接入点发出认证请求。 4.接入点对数据包进行解密,比较明文,并决定是否接受请求。 综上所述,共有键认证的安全性高于开放式系统认证,但是就技术而言,完全可以无视这种认证。
用户7557625
2020/07/15
2.5K0
wpa2 wep_wep wpa wpa2的区别
WEP加密是最早在无线加密中使用的技术,新的升级程序在设置上和以前有点不同,功能当然比之前丰富一些,下面让我们来看看如何使用WEP。 当在无线“基本设置”里面“安全认证类型”选择“自动选择”、“开放系统”、“共享密钥”这三项的时候,使用的就是WEP加密技术,“自动选择”是无线路由器可以和客户端自动协商成“开放系统”或者“共享密钥”。 WEP有2种认证方式:开放式系统认证(open system authentication)和共有键认证(shared key authentication)。 开放式系统认证 顾名思义,不需要密钥验证就可以连接。 共有键认证 客户端需要发送与接入点预存密钥匹配的密钥。共有键一共有4个步骤 1.客户端向接入点发送认证请求。 2.接入点发回一个明文。 3.客户端利用预存的密钥对明文加密,再次向接入点发出认证请求。 4.接入点对数据包进行解密,比较明文,并决定是否接受请求。 综上所述,共有键认证的安全性高于开放式系统认证,但是就技术而言,完全可以无视这种认证。
全栈程序员站长
2022/11/17
8180
一文读懂 无线安全协议:WEP、WPA、WPA2 和 WPA3
本文将无线安全协议包括 WEP、WPA、WPA2 和 WPA3。对于它们中的每一个,我们将尝试指出它们的优点和缺点,并描述一些可能的攻击。
逍遥子大表哥
2022/02/22
24.1K0
一文读懂 无线安全协议:WEP、WPA、WPA2 和 WPA3
盘点四种WiFi加密标准:WEP、WPA、WPA2、WPA3
在无线安全中,无线密码只是最基本的加密办法,选择适当的加密级别才是最重要的,正确的选择将决定无线 LAN 是稻草屋还是坚韧的堡垒。
网络技术联盟站
2022/06/23
9.7K0
盘点四种WiFi加密标准:WEP、WPA、WPA2、WPA3
WPA3已沦陷?解读Dragonblood Vulnerabilities
今天早上一觉醒来,按照往常的习惯刷了一下 ZDNet,惊奇的发现了一篇名为《Dragonblood vulnerabilities disclosed in WiFi WPA3 standard》,我的妈呀,如果我没有记错的话,记得WPA3是Wi-Fi联盟组织于2018年1月8日在Las Vegas的国际消费电子展(CES)上发布的Wi-Fi新加密协议,是Wi-Fi身份验证标准WPA2技术的的后续版本,旨在提供更好的保护,防止脱机字典攻击和密码猜测尝试,即使使用不太复杂的密码也能提高安全性,并提前保密即使密码已被泄露,也可以保护通信。
FB客服
2019/05/09
8570
WPA3已沦陷?解读Dragonblood Vulnerabilities
你的Wi-Fi 还安全吗?全球重大漏洞WPA2 KRACK 详细分析报告
近日,Wi-Fi加密协议被曝光存在重大安全漏洞,用于保护Wi-Fi网络安全的WPA2 安全加密协议已被黑客破解。这种被称作“Krack”(密钥重装攻击)攻击意味着用户连接的绝大多数Wi-Fi已经不安全了,包括家中的路由器Wi-Fi,都存在被盗号的风险。攻击者可通过此漏洞获取万能密钥来访问WPA2网络,从而窃听用户的通讯信息。
全栈程序员站长
2022/08/22
1.6K0
你的Wi-Fi 还安全吗?全球重大漏洞WPA2 KRACK 详细分析报告
WPA2协议新攻击方法(KRACK)—WPA2密钥重安装漏洞[通俗易懂]
Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse
全栈程序员站长
2022/06/28
1.3K0
WiFi联盟发布新一代WPA3安全标准
近日wifi联盟宣布推出WPA3安全标准,该标准旨在改善WPA2遗留的漏洞以及进一步增加wifi安全性。
FB客服
2018/07/30
8530
WiFi联盟发布新一代WPA3安全标准
Wi-Fi安全的未来:评估WPA3中的漏洞
近期,安全研究专家Matty Vanhoef和Eyal Ronen对WPA3 Wi-Fi标准进行了一次安全分析研究,并成功从中发现了五个安全漏洞。其中,有四个安全漏洞会严重影响互联网安全,那么接下来我们一起看看研究人员到底发现了什么。
FB客服
2019/08/13
8360
Wi-Fi安全的未来:评估WPA3中的漏洞
WiFi安全与攻击案例分析
本文主要分享WiFi相关的一些安全研究,以及分析几个实际的攻击案例,如PMKID、KARMA、Krack等。
evilpan
2023/02/12
2.2K0
WiFi安全与攻击案例分析
无线安全系列 1.2 常见的WLAN(无线局域网)保护机制及其缺陷
本文由 玄魂工作室 power-li 根据《building a pentesting lab for wireless network》翻译修改而来
用户1631416
2019/09/10
1.6K0
WiFi网络WPA2 KRACK漏洞分析报告「建议收藏」
安全研究员Mathy Vanhoef发现的WPA2协议的KRA(Key Reinstallation Attacks)漏洞,利用WPA2协议标准加密密钥生成机制上的设计缺陷,四次握手协商加密密钥过程中第三个消息报文可被篡改重放,导致在用密钥被重新安装。
全栈程序员站长
2022/06/28
9110
WiFi网络WPA2 KRACK漏洞分析报告「建议收藏」
无线网络安全技术中的王牌标准:WPA到底是个什么东东?解决了什么问题?
在无线技术中,最重要的概念莫过于无线安全了,不安全的无线网络可能会导致数据丢失、帐户凭据泄露以及在您的网络上安装恶意软件。所以无线网络安全机制非常重要,WPA就是无线网络安全的标准,今天瑞哥就带着大家了解一下WPA。
网络技术联盟站
2023/03/02
2.4K0
无线网络安全技术中的王牌标准:WPA到底是个什么东东?解决了什么问题?
WiFi安全漏洞:WPA2安全协议遭破解的影响分析
背景介绍 10月16日研究员Mathy Vanhoef公布了对WPA2的秘钥重放重装攻击KRACK ,攻破了十几年没有安全问题的WPA2协议。 WPA2协议 WAP2(Wi-Fi Protected Access 第二版)是 Wi-Fi 联盟对采用 IEEE 802.11i 安全增强功能的产品的认证计划,协议分为3个部分: 认证接入 基于链路层的协议EAPOL,通过四次握手,认证被接入的设备,是否允许链接到网内。 加密秘钥协商 认证接入成功的设备,进行数据加密秘钥的协商;也是通过四次握手的方式,协商双方通信
FB客服
2018/02/27
1.6K0
WiFi安全漏洞:WPA2安全协议遭破解的影响分析
KRACK官网翻译「建议收藏」
由mec-DistriNet, KU Leuven 的 Mathy Vanhoef 发布
全栈程序员站长
2022/08/14
4.8K0
用了13年的wpa2协议出漏洞,新型KRACH攻击手法.
介绍 研究人员发现WPA2的严重弱点,WPA2是保护所有现代受保护的Wi-Fi网络的协议。内的受害者的范围内的攻击者可以利用使用这些弱点.具体来说,攻击者可以使用这种新颖的攻击技术来读取先前假定为安全加密的信息。这可能被滥用以窃取敏感信息,如信用卡号,密码,聊天信息,电子邮件,照片等。 该攻击与所有现代受保护的Wi-Fi网络相抗衡。根据网络配置,还可以注入和操作数据。例如,攻击者可能能够将ransomware或其他恶意软件注入网站。 弱点在于Wi-Fi标准本身,而不是单独的产品或实现。因此,WPA2的正确实
用户1467662
2018/03/30
9270
无线渗透(上)--PWA加密
在网络越来越发达的今天,相信家家户户都已经连上了无线Wi-Fi,然而在享受Wi-Fi带来的便捷性的同时,大家是否想过正是这小小的Wi-Fi却能成为黑客成功入侵计算机,盗取机密信息的踏板!?接下来笔者会
信安之路
2018/08/08
7680
无线渗透(上)--PWA加密
WPA3将如何改进WiFi安全性?
2017年10月,研究人员公开了WPA2中的一个严重漏洞,WPA2是保护当今大多数WiFi网络的安全协议。这一发现将该协议的安全性置于焦点之中,并引发了对需要制定新标准的讨论。
重生信息安全
2020/04/26
1.2K0
各种无线加密方式
所有的无线网络都提供某些形式的加密。但无线路由器、无线AP、或中继器的无线信号范围很难控制得准确,外界也是很大机会的能访问到该无线网络,一旦他们能访问该内部网络时,该网络中所有是传输的数据对他们来说都是透明的。如果这些数据都没经过加密的话,黑客就可以通过一些数据包嗅探工具来抓包、分析并窥探到其中的隐私。开启无线网络加密,这样即使你在无线网络上传输的数据被截取了也没办法(或者是说没那么容易)被解读。
一点sir
2024/01/10
4150
Wi-Fi6新浪潮背后的无线安全思考
2020年3月,中国联通联合中兴通讯正式发布Wi-Fi6技术白皮书。Wi-Fi6这一术语开始进入大众视野。
FB客服
2020/07/10
4340
推荐阅读
相关推荐
WEP/WPA/WPA2/WPA3初识
更多 >
领券
💥开发者 MCP广场重磅上线!
精选全网热门MCP server,让你的AI更好用 🚀
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档