什麼是 WPA3? 您所在的位置:网站首页 安全性wpa3-personal啥意思 什麼是 WPA3?

什麼是 WPA3?

2024-07-05 06:59| 来源: 网络整理| 查看: 265

什麼是 WPA3?它是「100%」安全的嗎?

做為一名 Wi-Fi 用戶,您一定有使用過「WPA2」加密。WPA2 在過去十年已是最廣泛運用在保護 Wi-Fi 網路的技術。若您想要了解更多,可以查看我們的文章:Tips on Choosing Security Mode for Your Wi-Fi,此文章在章節 2 介紹 802.11 安全性的演進。儘管 WPA2 已成為 Wi-Fi 安全性的主流選擇,時代仍不停地變換,2018 年,Wi-Fi 聯盟宣布了下個世代的 Wi-Fi 安全性——WPA3。

什麼是 WPA3?

WPA3 (Wi-Fi Protected Access 3) 是一個由 Wi-Fi 聯盟提出的安全性驗證程序,是建立在 WPA2 的基礎上並分割成兩個版本:WPA3-Personal (適合一般家庭使用) 和 WPA3-Enterprise (適合企業使用)。Wi-Fi 聯盟為 WPA3 的兩個版本都提供了優化的計劃。

WPA3-Personal,藉由將 WPA2-Personal 的預共用金鑰 (PSK) 替換成對等實體同步驗證 (SAE) 來改善驗證的強度。 WPA3-Enterprise,推出 192-bit 安全性功能提供政府、國防和工業應用更高的加密安全性。

為什麼 WPA3 比 WPA2 安全?

若有看過我們的文章 Tips on Choosing Security Mode for Your Wi-Fi,您可能已經了解一些 WPA2 的缺點,WPA3 便是要修補 WPA2 的這些漏洞。WPA3 在補強 Wi-Fi 安全性上有許多細節,如上所述,SAE 和 192-bit 是兩個最主要的改善。

對等實體同步驗證 (SAE)

SAE 是一個被定義在 IEEE 802.11-2016,以密碼為基礎的加密方式,它是 WPA3 的核心。在 WPA3-Personal 中,Wi-Fi 聯盟將預共用金鑰 (PSK) 驗證改為 SAE,可帶來下列效益:

避免離線字典攻擊

離線字典攻擊是針對 WPA2「四向交握」的主要攻擊類型之一,當基地台 (AP) 透過「四向交握」對使用者進行身分驗證時,攻擊者將攔截資料。接著,他們可以通過離線字典攻擊工具運行攔截的封包,從而快速破解 Wi-Fi 密碼。

破解密碼的工具嘗試所有在排列清單 (又稱為字典) 中的所有字串來破解密碼,無須與 AP 交換任何訊息。一般來說,您可以使用看起來不會出現在字典中的長而複雜的密碼,來避免此攻擊。

然而,使用 WPA3 您便無須擔心是否會發生這種事。有了 SAE,您便可以使用簡單的密碼,像是您的生日或電話號碼,這是因為攻擊者每次進行驗證時只能猜測一個密碼。

他們無法透過分析封包中的單一身分驗證來連續猜測密碼。相反的,他們必須攔截第一個封包後猜測,接著第二個封包也要猜測,第三個、第四個、第五個…最終將因花費太多時間和精力而放棄。

預防 KRACK 攻擊

在 2017 年之前,儘管有些無法預期的人可能會透過離線字典攻擊連接您的 Wi-Fi 共享您網路的頻寬,WPA2 仍被認為是可靠而安全的。然而,金鑰重新安裝攻擊 (KRACK) 改變了這一切。

所有細心的 Wi-Fi 用戶和供應商在無線安全性專家 Mathy Vanhoef 在 2017 年十月發表有關 KRACK 的細節後驚慌失措,他揭露了 KRACK 攻擊意圖盜取隱私資訊像信用卡號碼、密碼、emails 和相片。

與離線字典攻擊類似,KRACK 攻擊也利用了 WPA2 的「四向交握」漏洞。在 WPA2 中,基地台 (AP) 使用「四向交握」認證客戶端並產生加密金鑰來加密所有後續的流量。

KRACK 攻擊透過偽裝成 AP 來欺騙客戶端重新安裝金鑰並干擾「四向交握」,在重新安裝金鑰之後,攻擊者可解碼流量並竊取隱私資訊。

SAE 藉由放棄使用「四向交握」來關閉 KRACK 攻擊的來源,改用定義在RFC 7664 中的「Dragonfly 交握」來取代「四向交握」。 「Dragonfly handshake」讓攻擊者無法透過插入交換來確定加密金鑰,從而阻擋 KRACK 攻擊。

提供前向保密

很顯然,SAE 有效的防止了離線字典和 KRACK 攻擊,除此之外,若攻擊者設法破解加密金鑰,將透過前向加密將損失降到最低。

什麼是前向加密呢?在 WPA2 裡,若攻擊者有加密金鑰便能存取先前紀錄的流量。也就是說,當密碼被破解,不僅是之後的流量會受到損失,攻擊者還可以破解他們攻擊前的資訊。而 WPA3 中,過去的流量會因為加密金鑰在每次建立新連線時變更。

為確保從 WPA2 過渡到 WPA3 時更加順暢,Wi-Fi 聯盟為 SAE 設計了一套過渡模式:WPA3-Personal 過渡模式。此模式讓 WPA2-Personal 和 WPA3-Personal 在單一無線網路中能同時運作。根據客戶端是否支援 WPA3 來決定使用哪一個模式。

192-bit 安全性

192-bit 安全性旨在提供更加可靠的企業網路,它是一個 WPA3-Enterprise 中的新功能,藉由升級目前使用的 128-bit 加密到 192-bit 增加網路安全性。更多的 bits 代表攻擊者要破解加密金鑰更加困難。

WPA3-Enterprise 沒有過渡模式,這是因為 192-bit 安全性是一個可選擇的(非強制)功能,且他從根本上不會更改或替代 WPA2 的協議。

WPA3 是「100%」安全的嗎?

使用 SAE 和 192-bit 安全性,WPA3 同時為家庭及企業提供更高的安全性。但,WPA3 真的完美沒有漏洞嗎?

答案是「不」。

發現 KRACK 漏洞的 Mathy Vanhoef 在 WPA3 中已發現兩項漏洞,這漏洞被稱為 Dragonblood 攻擊,但您無須過於擔憂,因為距離 WPA3 全面推行還需要一段時間。感謝 Vanhoef,工程師們可在 WPA3 廣泛應用前修補漏洞。

延伸閱讀

除了 WPA3,Wi-Fi 聯盟也宣布了兩項協助增加 Wi-Fi 安全性的認證項目:Easy Connect 和 Enhanced Open.,它們本來是包含在 WPA3 項目中的,但後來被分割出來作為兩個獨立的認證項目。

Easy Connect 功能提供連接埠不足或無連接埠的設備(如智慧燈泡或影印機)一個友善用戶的方案,使其能夠安全的使用網路。 Enhanced Open功能在開放網路環境提供更好的保護。

(若想更詳細的瞭解這兩個協定,請參考…)

參考資料

[1] IEEE Computer Society, “IEEE Standard for Information Technology– Telecommunications and Information Exchange Between Systems – Local and Metropolitan Area Networks – Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications,” (IEEE Std. 802.11-2016), March 2016

[2] Wi-Fi Alliance, “Wi-Fi CERTIFIED WPA3™ Technology Overview”, June 2018

[3] Wi-Fi Alliance, “Wi-Fi Protected Access® Security for Wi-Fi® Networks”, https://www.wi-fi.org/download.php?file=/sites/default/files/private/Wi-Fi%20Security%20Highlights.pdf

[4] Wi-Fi Alliance, “Discover Wi-Fi--Security”, https://www.wi-fi.org/discover-wi-fi/security

[5] RFC 7664, Dragonfly Key Exchange, November 2015, https://tools.ietf.org/html/rfc7664

[6] Mathy Vanhoef & Eyal Ronen, “DRAGONBLOOD: Analysing WPA3's Dragonfly Handshake”, https://wpa3.mathyvanhoef.com/

[7] Mathy Vanhoef, “Key Reinstallation Attacks: Breaking WPA2 by forcing nonce reuse”, 2017, https://www.krackattacks.com/

 



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有