Wi-Fi 联盟联盟利用 CES 2018 宣布即将推出新的加密标准,旨在提高无线网络交换的机密性。不得不说,从这个角度来看,2017年并不悲伤。去年十月,安全研究员 Mathy Vanhoef 透露破解攻击这使得破解所有无线终端的 WPA2 加密成为可能。补丁确实已经发布,但仍然需要部署和安装,这对于 Android 智能手机或连接的对象而言远非简单。
为了恢复信任,无线网络联盟因此,WPA3 将取代 WPA2,该标准应在今年年底前完成。技术细节尚不清楚,但该联盟已经希望展示四个重要特征。首先是 WPA3 将具有“即使用户选择不符合复杂性建议的密码,也能提供强大的保护”。
用于生成加密密钥的新协议
根据马西·范霍夫,这意味着黑客将不再能够使用字典攻击猜测 Wi-Fi 网络的密码。安全研究人员怀疑该联盟将使用一种新协议来确保初始协商阶段,从而可以对终端进行身份验证并就会话密钥达成一致以加密流量。该协议将是“平等同时认证», 别名 «蜻蜓»。
这意味着字典攻击不再起作用。他们所指的握手很可能是同步身份验证 (SAE)。也称为蜻蜓。看https://t.co/WNZnGzZTO6
— 马西·范霍夫 (@vanhoefm)2018 年 1 月 8 日
目前,这个谈判阶段——也称为“4路握手» – 是 WPA2 的致命弱点。这就是Krack攻击的漏洞所在。甚至在发现这个缺陷之前,黑客就已经有可能在这个协商阶段捕获密码的密码指纹,然后在家中悄悄地进行暴力攻击(使用工具空裂NG例如)。如果密码很简单(通常是这种情况),那么成功的机会就很大。
第二个重大新事物是通过依赖于保护公共 Wi-Fi 网络的能力“个性化数据加密”。根据 Mathy Vanhoef 的说法,这句话指的是协议« 机会无线加密 »(OWE),它使用 Diffie-Hellman 算法以临时方式在接入点和用户终端之间定义会话密钥来加密流量。
入侵公共 Wi-Fi 网络并不是很困难
这种做事方式确实是向前迈出了一大步。迄今为止,管理公共场所 Wi-Fi 网络的方法只有两种:要么完全禁用加密(这很糟糕),要么将密码显示给所有人查看。但即使在后一种情况下,黑客解密流也不是很复杂。知道密码后,它只需要捕获接入点与其受害者之间的协商数据即可推断出会话密钥。这就是为什么始终建议在公共 Wi-Fi 上启用 VPN 的原因。有了 OWE,这种类型的攻击将不再可能。
另一个新功能:“配置具有有限或没有 GUI 的设备的简化过程”。根据电脑发出蜂鸣声,我们的想法是我们可以直接从智能手机或笔记本电脑配置某些设备。最后,WPA3 将集成一个新的“192位加密套件”它将符合美国国防部的建议,因此可用于政府机构或军事场所等敏感场所。
新的 WPA3 标准何时真正可用还有待观察。标准最终确定后,供应商必须有时间在其产品中实施该标准。简而言之,WPA3 在 2019 年之前不会进入我们的家庭。