让WiFi更安全的新协议WPA3,再也不用担心妈妈的WiFi?
2018-09-20 11:32

让WiFi更安全的新协议WPA3,再也不用担心妈妈的WiFi?

文来自微信公众号:InfoQ(ID:infoqchina),作者:Michael Koziol ,译者:薛命灯。


最近,Wi-Fi联盟公布了14年来最大的Wi-Fi安全更新。Wi-Fi Protected Access3(WPA3)安全认证协议为 2004 年推出的WPA2协议带来了一些重大更新。WPA3不只是对Wi-Fi安全的全面改造,它专注于引入新技术来解决在WPA2中出现的安全问题。


除了 WPA3,Wi-Fi 联盟还宣布了另外两个独立的认证协议。Enhanced Open协议和Easy Connect协议不依赖WPA3,但确实提高了某些特定类型网络和某些情况的安全性。


网络设备厂商现在就可以将这些协议集成到他们的设备中。这些协议最终将被普遍采用,但 Wi-Fi 联盟尚未设定任何时间表。最有可能的情况是,随着新设备进入市场,我们最终会看到一个转折点,WPA3、Enhanced Open和Easy Connect将成为新的主流协议。


那么,这些新认证协议的作用是什么?这些协议涉及太多细节,大多数细节与无线加密有关,还有很多复杂的数学问题,不过,我们可以了解这些协议将为无线安全带来的四个主要变化。


对等同步认证


这是 WPA3 带来的最大的一个变化。网络防御中最重要的时间点是新设备或用户尝试连接网络的那一时刻。敌人应该被拒之门外,这就是为什么WPA2和现在的WPA3非常重视对新连接进行认证,并确保它们不是攻击者在试图获取访问权限。


对等同步认证(Simultaneous Authentication of Equals,SAE)是一种认证连接到网络的设备的新方法,是蜻蜓握手的一种变体,使用加密技术来防止窃听者猜测密码,SAE 明确规定了新设备或用户在交换加密密钥时应该如何向网络路由器发起“问候”。


SAE 取代了自 2004 年引入WPA2以来一直使用的Pre-Shared Key(PSK)方法。PSK也被称为四次握手,在经过路由器和连接设备之间多次来回握手(或发送消息)之后,以此来证明它们都知道之前商定的密码,并且双方都不会将其透露出来。在 2016 年之前,PSK 似乎是很安全的,直到后来发生了Key Reinstallation Attacks(KRACK)


KRACK假装暂时与路由器断开连接,从而中断一系列握手过程。实际上,它利用重复的连接机会来分析握手消息,直到它找到密码组合。SAE阻止了此类攻击,以及常见的离线字典攻击。(计算机穷举数百、数千甚至数百万个密码,以确定哪个密码与 PSK 握手提供的验证信息相匹配)


顾名思义,SAE的工作原理是将设备视为对等的,而不是将一方视为显式请求者而另一方为认证者(传统上分别对应于连接设备和路由器)。任何一方都可以发起握手,然后它们继续独立发送他们的认证信息,而不是作为来回交换消息的一部分。如果没有来回交换消息,KRACK就没有可趁之机,而字典攻击也毫无用处。


SAE 提供了 PSK 所没有的安全特性:正向加密(forward secrecy)。我们假设攻击者可以访问路由器与 Internet 之间发送和接收的加密数据。之前,攻击者可以保存这些数据。然后,如果他们成功获取密码,就可以解密先前保存的数据。而如果使用了 SAE,每次建立连接时都会更改加密密码,因此即使攻击者能够攻入网络,他们最多也只能通过窃取密码来解密在那之后传输的数据。


标准IEEE 802.11-2016 对SAE进行了定义,顺便说一下,它的长度超过3500页。https://ieeexplore.ieee.org/document/7786995/


192 位安全协议


WPA3-Enterprise是面向金融机构、政府和企业的WPA3版本,具有192位加密功能。这个安全级别远远超过家用网络路由器来所需的安全级别,但对于需要处理敏感信息的网络来说是很有必要的。


Wi-Fi目前提供的是128位的安全性。192位安全协议不是强制性的,但可以作为某些有更高级别安全要求的机构的可选设置。不过,Wi-Fi 联盟强调企业网络应始终具备强大的加密强度:系统的整体安全性取决于系统中最薄弱的环节。


为了确保网络端到端的整体安全性能够达到这一级别的一致性,WPA3-Enterprise将使用256 位 Galois/Counter Mode Protocol进行加密,使用384 位 Hashed Message Authentication Mode来创建和确认密钥,以及使用Elliptic Curve Diffie-Hellman和Elliptic Curve Digital Signature Algorithm来认证密钥。这些涉及非常复杂的数学问题,但总体而言,这一过程的每一步都将为需要它的组织提供 192 位的加密和安全最低等级。


Easy Connect


Easy Connect是对当今世界大量连接设备增长趋势的认同。尽管并不是所有人都在追赶智能家居趋势,但现今普通人的家庭路由器连接设备数量比2004年多了很多。Easy Connect的推出表明了Wi-Fi联盟努力让所有这些设备的连接变得更直观。


设备将带有唯一的QR码,就像某种公钥一样,在往网络中添加设备时不需要每次都输入密码。要添加设备,只需要使用已连接到网络的智能手机扫描QR码。


在扫描QR码之后,网络和设备将交换并认证密钥,用于后续的连接。Easy Connect是独立于WPA3的协议:Easy Connect认证设备必须也是经过WPA2 认证的,但不一定是经过WPA3认证的。


Enhanced Open


Enhanced Open是另一个单独的协议,用于在开放式网络中保护你自己。开放式网络是指你在咖啡店和机场连接的网络,开放式网络带来了一系列问题,而在家庭或工作网络中你通常不需要担心这些问题。


在开放式网络上发生的很多攻击都是被动攻击。随着越来越多的人连入网络,攻击者可以获取大量数据,并对数据进行筛选分析来提取信息。


Enhanced Open使用了在Internet Engineering Task Force RFC 8110(https://tools.ietf.org/html/rfc8110)中定义的 Opportunistic Wireless Encryption(OWE),以防止被动窃听。OWE 不需要任何其他认证保护——它专注于改进在公共网络上传输的数据的加密,因此窃听者无法窃取它。它还可以防止所谓的不成熟数据包注入,攻击者试图通过构建和传输看起来像是网络正常操作一部分的数据包来破坏网络的操作。


Enhanced Open之所以不提供任何认证保护,主要是因为开放式网络的性质——按设计,开放式网络可用于一般用途。Enhanced Open旨在改善开放式网络对被动攻击的防御,无需普通用户输入其他密码或操作额外的步骤。


WPA3、Easy Connect和Enhanced Open的普及可能还需要几年时间。WPA3的普遍采用将会在更换或升级路由器时发生。如果你很担心个人网络安全,可以使用WPA3认证的路由器替换当前的路由器,因为网络设备厂商会将接下来的几个月开始供货。


本文来自微信公众号:InfoQ(ID:infoqchina),原文地址:https://spectrum.ieee.org/tech-talk/telecom/security/everything-you-need-to-know-about-wpa3,作者:Michael Koziol ,译者:薛命灯。

本内容为作者独立观点,不代表虎嗅立场。未经允许不得转载,授权事宜请联系hezuo@huxiu.com
如对本稿件有异议或投诉,请联系tougao@huxiu.com
正在改变与想要改变世界的人,都在 虎嗅APP
赞赏
关闭赞赏 开启赞赏

支持一下   修改

确定