当前位置:   article > 正文

802.11协议wifi新加密方式WPA3介绍

wpa3
  • 当今的wifi安全问题

802.11任务组于2001年开始应用wpa2。当是还没有wifi并且802.11的应用也不像今天一样普遍。这是技术上的第一大步并且wifi以网卡接口的方式嵌入笔记本电脑上。此外,AP是一种单独的设备具有小巧,无法进行复杂运算的设备。

802.11i标准于2004年批准共享秘钥和eap三方server作为加密方式。

当802.11i协议尘埃落定,wifi启用wpa2规则下的认证方式,这基本保证了使用wpa2加密的设备之间可以互相兼容。802.11i的共享秘钥模式被称为个人加密,EAP模式被称为企业wpa。

这一安全规范历经15年的周期中开始显露不足。

PSK模式的问题

PSK mode初期就被认为是易受攻击的。为了将AP的加密操作降到最低,轻量化的认证过程直接基于简单的秘钥展开。这就开启了离线字典攻击的模式,攻击者可以看到简单的握手在空中执行,然后获取握手消息的副本并离线枚举所有的密码,直到找到一个可以验证握手消息的密码。这并不像听起来那么麻烦,因为现在使用的大多数密码通常是几千个密码之一,所以锁定密码所需的计算能力是很容易达到的。此外,由于这是一个离线攻击,工作可以转包给其他人所以即使密码很强,只要有足够的事件也可以成功。

事实上,这正是已经发生的事情:每一个编程来进行这种特定攻击的fpga阵列被用来每秒运行数十万个psk,从而使得即使是很长的、有点复杂的psk也容易受到攻击。

问题在于,在协议开发时,APs没有足够的计算能力来实现一个强大而安全的协议,因此安全的责任就交给了用户。为了安全地使用802.11i的PSK模式,必须使用长的、复杂的、混合大小写的PSK,包括数字、字母和特殊字符。但是PSK越复杂,管理起来就越困难,正确输入的概率就越低。

PSK管理中的人为因素对802.11i PSK管理网络中可能存在的复杂性提出有效的上边界。因此,网络最终将拥有的安全性的一个上限并体现在所有用户和设备。

EAP模式的问题

802.1X/EAP操作模式可以使AP不必做太多的工作,并且仍然允许用IEEE 802.11i实现强加密身份验证。一般来说,EAP独立于客户端和AP并使用独立的服务器对客户端进行身份验证,并可选地对客户端进行身份验证。一旦EAP认证交换协商了一个名为Pairwise主密钥(PMK)的共享密钥,密钥就从EAP服务器发送到执行轻量级认证握手的AP上。

第一个EAP方法LEAP非常不安全,它立即决定了EAP内部利用传输层安全(Transport Layer Security,TLS)协议来促进更安全的连接。这导致了PEAPv0、PEAPv1和TTLS,其中所有协议都使用TLS进行身份验证和密钥建立。

这些EAP方法的身份验证是使用分两步,首先服务器使用TLS向客户端进行身份验证,然后客户端通过TLS隧道和server进行认证。客户端通常通过用户名和密码向服务器进行身份验证。

802.1X/EAP的配置很复杂,假设您的普通Wi-Fi用户没有特殊知识,它们通常无法定义“内部EAP方法”或“匿名标识”,更不用说知道这些字段中的值应该是什么。因此,802.1X/EAP部署实际上只有在熟练的IT部门能够在连接到网络之前为每个客户机提供资源时才能完成。

802.1X/EAP的最大问题在于它有许多选项。可以连接一个表面上看起来安全的SHA256散列配置,或者使用AES和128位密钥加密的配置,但实际上由于其他参数超出了最终用户的控制范围,因此安全性较低。可能在关联时协商使用AES-CCM-128,但最终得到交换的密钥只有大约60到80位的安全性。

这是因为SHA或MD5是使用的散列函数或者RC4是使用的密码。同样,使用TLS密码套件执行RSA密钥交换,并使用具有1024位RSA密钥的证书,将导致对称密钥不适合802.11中任何不推荐使用的密码。问题在于客户端无法编程控制在EAP中协商哪些TLS密码套件。

这一问题由于以下情况而恶化:通过协商到最共同的分母来确保没有由于协商不兼容的密码套件而导致的连接问题,这当然不是最安全的方式。

解决常见用例的问题

如上所述,IEEE 802.11i是在Wi-Fi普及之前构思的。咖啡店、酒店和餐厅不提供Wi-Fi,如果有人预见今天看到的状况,他们就不会参与IEEE802.11i的开发。

当Wi-Fi开始流行时,集成无线电技术取代了笔记本电脑中的PCMCIA适配器。不久之后,在每一个移动设备中都需要嵌入Wi-Fi模块。人们无论走到哪里都需要它,它的存在或不存在甚至影响了他们是否进入一个场所的关键。为了吸引和留住顾客,店主会在他们的经营场所安装AP并提供免费的互联网服务。

但这些人并不从事提供互联网服务的业务。所以他们不太了解Wi-Fi安全,也不想知道。他们只知道他们不会购买、配置和维护EAP服务器,并要求用户使用802.1X/EAP的AP!

一种选择是PSK模式。但是为每个客户提供唯一的PSK是不可能的,因此PSK必须在所有用户中共享。另一种流行的部署模型是portal模式。这是通常有运营商提供,要求输入对应的安全信息来接入互联网,但是这种模型非wpa2标准模式。

  • WPA3安全性

上述每一个问题都是多年来不断发现的,需要设计一个适当的协议来帮助解决每一个问题。WPA3由此而生。

解决PSK问题

随着计算机的发展,AP拥有了更强的计算能里,这意味着为低性能设备设计的加密方式可以被更加复杂的加密方式取代了。

2000年代后期,IEEE 802.11s(MeshNetworking)标准增加了Equals(SAE)同步认证协议。SAE是蜻蜓密钥交换保证每一方都证明自己知道密码而不暴露密码,或任何从密码派生的数据。这样攻击者无法进行离线攻击,仅能在SAE认证时尝试一次猜测的密码是否正确。

这意味着SAE可以与弱密码一起使用。唯一的要求是SAE只需要用户配置的密码难以猜测即可。

801X一致性

WPA3为802.1X/EAP引入了一个名为CNSA(商用国家安全算法)的新配置选项。CNSA由美国国家安全局(NSA)定义,用于保护政府和军事网络上的机密和绝密数据。由于CNSA提供了一致的安全性,而不存在误判的能力,因此它正在被具有很强安全性要求的企业(如金融机构)采用。

CNSA建立了一套密码算法,它们提供了大致相同的保护级别:SHA384用于散列,NIST的p384椭圆曲线用于密钥建立和数字签名,AES-GCM-256用于数据加密和身份验证。对于CNSA,EAP方法必须是EAP-TLS,协商的TLS密码套件必须专门使用CNSA套件中的密码算法。

开放性增强:保护开放网络

WPA3提供了更强的开放认证机制OWE(随机性无线加密)。它具有相同的工作流程和相同的用户需求。基本上就是点击可用的网络并连接。对用户来说,OWE网络看起来就像一个开放的网络(没有挂锁符号),但其优点是它是加密的。

当客户与AP关联时,OWE执行未经身份验证的Diffie Hellman。这种交换的结果是全世界只有客户机和AP两个实体知道的密钥。该密钥可用于加密客户端和AP交换的所有管理和数据通信。

虽然未经验证的Diffie-Hellman在技术上是不安全的,但它提供了比WPA2 PSK的共享和公共PSK更高的安全级别,wpa2psk基本上是网络访问的“黑板上的密码”方法。因为PSK是公共的,所以在AP覆盖的范围内所有人都知道,并且每个人都使用相同的PSK。

对于portal网络,OWE提供了以前没有的安全性。由于客户机和AP在强制门户启动之前进行OWE交换。所有帧重定向到捕获门户的帧都将受到来自OWE交换的成对和唯一密钥的保护。Portal网络同样可以执行其认证业务,强制用户单击条款和条件,让用户观看视频,或获取信用卡信息,以便在知道空气是加密的。

  • 总结

WPA3和增强的Open代表了Wi-Fi安全性的一个早该出现的演进。自从WPA2发布以来,互联网及其使用方式已经发生了很大的变化,与之相关的问题和问题已经成为了人们关注的焦点。WPA3解决了WPA2的缺点,也解决了WPA2不能解决的用例。

重要部分是WPA3的安全性增加,但复杂度没有增加。OWE看起来就像我们都习惯的开放式网络——点击并连接。而WPA3-SAE看起来就像WPA2-PSK,在这里输入密码并连接。最后CNSA杜绝了错误配置的可能性,而只保留802.1X/EAP工作流。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Monodyee/article/detail/724770
推荐阅读
相关标签
  

闽ICP备14008679号