WPA3协议被曝新漏洞 你家的Wi-Fi还好吗?__凤凰网


?

[PConline Talk] 2018年6月,WiFi联盟宣布了14年来最大的Wi-Fi安全更新,宣布WPA3协议的最终完成,带来了许多新功能,以确保传输数据的安全性,以解决存在的问题WPA2。安全问题。然而,即使是声称在安全方面完全先进的WPA3,也可能不是100%安全的危险。

%5C

WPA3协议是什么?

实际上WPA3的全名称为Wi-Fi保护访问3,然后是WPA2之后的新Wi-Fi加密协议。引入WPA3的原因是,2017年10月,在802.11协议中完全破解了13年的WPA2加密协议;如果用户多次输入错误的密码,WPA3标准将加密公共Wi-Fi上的所有数据。它还阻止Wi-Fi认证过程以防止暴力攻击,并改进加密算法以增加字典暴力破解密码的难度,并进一步保护那些不安全的无线网络。

出于安全原因,我们不建议连接到公共场所,如机场,酒店,咖啡店等,以获得开放的Wi-Fi网络,因为这些网络是开放的,允许任何人连接,并且发送的流量是根本没有加密,因此存在很大的安全风险。 WPA3通过使用“个性化数据加密”解决了公共WiFi的隐私问题。当连接到开放的WiFi网络时,即使在连接期间没有输入密码,设备和WiFi接入点之间的通信也被加密,这将使开放的WiFi网络更加私密和安全。

值得一提的是,WPA3增加了WPA2中没有的四个功能:

第一个是上面提到的保护公共/开放WiFi网络。 WPA3通过个性化数据加密增强了开放网络中的用户隐私,加密设备和WiFi接入点之间的无线流量,以降低中间人(MITM)攻击的风险。为了防止这种被动攻击,WPA3增加了对机会无线加密(OWE)的支持;

%5C

第二个是正向加密。 WPA3使用SAE(点对点同步认证)握手来提供前向保密。这是一个安全功能,也是WPA3带来的最大变化。 SAE是一种验证连接到网络的设备的新方法,它也是握手。 SAE是一种使用加密来防止窃听者猜测密码的变体,它指定新设备或用户在交换加密密钥时应如何向网络路由器发出“问候”。因此,即使攻击者知道网络的密码,它也无法解密先前捕获的通信数据。

SAE取代自2004年引入WPA2以来一直在使用的预共享密钥(PSK)方法,也称为四次握手,在路由器和连接设备之间的多次握手(或消息)之后证明它们所有人都知道之前商定的密码,双方都不会透露密码。在2016年之前,在发生密钥重新安装攻击(KRACK)之前,PSK似乎非常安全。 SAE提供PSK没有的安全功能 - 前向保密。

第三个是对抗Brute-Force。 WPA3实现强大的握手,不易受到像KRACK这样的攻击,并严格限制用户猜测的密码数量,以防止线下暴力字典攻击,使攻击者更难破解您的WiFi密码,即使您的密码是组。很简单;

第四个是WPA3-Enterprise,具有192位加密。 WPA3-Enterprise是面向金融机构,政府和企业的WPA3版本。其安全级别远远超过家庭网络路由器所需的安全级别,但对于需要处理敏感信息的网络而言则是必要的。我们说WiFi目前提供128位加密,192位不是强制性的,但可以用作一些具有更高安全性要求的组织的可选设置。

%5C

与此同时,WiFi联盟还在WPA3中加入了Easy Connect和Enhanced Open。前者简化了将智能家居小工具(如智能扬声器,插座等)与路由器配对的过程。 Easy Connect是对当今世界上大量连接设备不断增长的趋势的认可。虽然不是每个人都在追赶智能家居趋势,但与普通用户相关的家用路由器数量远远超过2004年。

Easy Connect的推出展示了Wi-Fi联盟努力使所有这些设备的连接更加直观。该设备将具有唯一的QR码,就像公钥一样。每次将设备添加到网络时,都无需输入密码。您只需要使用连接到网络的智能手机扫描QR码。在扫描QR码之后,网络和设备将交换并验证密钥以用于后续连接。但是,应该注意Easy Connect是一种独立于WPA3的协议。 Easy Connect认证设备必须通过WPA2认证,但不一定经过WPA3认证。

Enhanced Open是另一个在开放网络中保护自己的独立协议。开放式网络是我们刚才所说的咖啡店,机场等提供的开放式网络。对开放网络的许多攻击都是被动攻击。随着越来越多的人连接到网络,攻击者可以获取大量数据并过滤和分析数据以提取信息。增强型开放使用Internet工程任务组RFC 8110中定义的机会无线加密(OWE)来防止被动窃听。

%5C

OWE不需要任何其他身份验证保护,它专注于改善通过公共网络传输的数据的加密,因此窃听者无法窃取它。同时,OWE可以防止所谓的不成熟分组注入,并且攻击者试图通过构建和发送看起来是网络正常操作的一部分的分组来破坏网络的操作。

增强型开放不提供任何身份验证保护,主要是因为开放网络的性质。增强开放旨在改善对开放攻击的被动攻击的防御,而无需普通用户输入其他密码或操作其他步骤。当然,通常无需担心家庭或工作网络中的这些问题。

那么问题来了!既然有了这么多技术的加持,为何还存有漏洞?事实上,一旦WPA3协议启动,研究人员就发现协议存在漏洞。虽然WiFi联盟发布了相关补丁并提供了安全建议,但这些“措施”不仅没有解决问题,还带来了两个新的漏洞。据了解,新的漏洞可能导致潜在的攻击者破解Wi-Fi密码并获得对联网设备之间交换的加密网络流量的访问权限。

%5C

WPA3协议发现新龙血(Dragonblood)漏洞

今年早些时候,安全研究人员Mathy Vanhoef和Eyal Ronen在他们公布的WPA3标准中向WiFi联盟披露了五个漏洞(统称为Dragonblood)的细节。最近,两人揭露了另外两个影响WPA3标准的新漏洞。与最初的Dragonblood漏洞一样,这两个新漏洞允许攻击者从WPA3加密操作泄漏信息并强制使用WiFi网络密码。

第一个漏洞被标记为CVE-

这里提到的“Dragonfly”是用户在WPA3路由器或接入点上进行身份验证的密钥交换机制。今年4月,Vanhoef和Ronen发现依赖P-521椭圆曲线的Dragonfly钥匙交换机可以降级为使用较弱的P-256。因此,WiFi联盟建议供应商使用更强的脑池曲线作为Dragonfly算法的一部分。

%5C

作为回应,两位研究人员解释说:“我们发现使用Brainpool曲线在WPA3的下颌握手中引入了第二种类型的侧通道泄漏。我们已经在实践中验证了最新的Hostapd版本的新Brainpool泄漏并且可以使用泄露的信息强制密码。“

标记为CVE-

可扩展身份验证协议,EAP-pwd(可扩展身份验证协议),是WPA和WPA2 WiFi身份验证标准支持的身份验证系统。 WPA3也支持它,许多供应商使用此框架来支持WiFi连接。与之前的漏洞一样,在freeradias支持的某些设备上进行EAP-pwd身份验证时出现信息泄漏,这使得攻击者可以恢复密码,这会影响使用Brainpool曲线时WPA3的握手。

%5C

作为回应,两位研究人员表示:“尽管此更新与当前部署的WPA3不向后兼容,但它确实阻止了我们的大多数攻击。”除了披露这两个新的Dragonblood漏洞之外,两位研究人员还借此机会批评WiFi联盟不允许开源社区为标准开发过程做出贡献,防止大型漏洞成为首要任务。

此外,两位研究人员甚至直言不讳地说:“这表明实施Dragonfly和WPA3是非常困难的,没有侧通道泄漏。这再次表明私人开发的安全建议和标准更好。不负责任,说得不好无能为力。 “

攻击会造成哪些危害?

因此,如果上述漏洞确实被攻击者用于恶意攻击,那么它会对用户造成什么损害?事实上,Wi-Fi攻击的目的可以说是不变的。攻击手段只不过是强行访问网络并将受害者拉入自己的网络钓鱼网络的情况。通过在局域网上执行流量嗅探,获取或篡改在网络上发送的所有明文信息,例如邮箱,帐号,密码,图片,文本,安装包等。

幸运的是,目前公布的漏洞并未完全实现上述攻击,并且距离可用的攻击工具还有一段距离。尽管如此,网络安全仍然需要被视为理所当然。对于设备供应商和用户,及时的软件更新至关重要。考虑到某些设备仍然支持WPA2标准,仍然需要通过设置强无线密码或以及时(常规)方式更改密码来提高安全性。