正在阅读:WPA3协议被曝新漏洞 你家的Wi-Fi还好吗?WPA3协议被曝新漏洞 你家的Wi-Fi还好吗?

2019-08-07 00:15 出处:PConline原创 作者:卡夫卡 责任编辑:sunziyi

  [PConline 杂谈]2018年的6月,WiFi联盟公布了14年来最大的Wi-Fi安全更新,宣布WPA3协议最终完成,带来了许多新功能用来保证传输数据的安全,以解决在WPA2中存在的安全问题。然而,即使是号称安全性全面进阶的WPA3,也未必能100%杜绝安全隐患的存在。

   WPA3协议是什么?

   实际上WPA3的全称为Wi-Fi Protected Access 3,继WPA2之后的Wi-Fi新加密协议。之所以推出WPA3,是因为在2017年10月,802.11协议中沿用了13年的WPA2加密协议被完全破解;而WPA3标准将加密公共Wi-Fi上的所有数据,如果用户多次输入错误的密码,还会屏蔽Wi-Fi身份验证过程来防止暴力破解,提升了加密算法增加了字典暴力破解密码的难度,进一步保护那些不安全的无线网络。

   出于安全考虑,我们不建议大家连接机场、酒店、咖啡店等公共场所提供的免费Wi-Fi网络,因为这些网络是开放的任何人都可以连接,在这些网络上传输的数据流量根本没有加密,因而存在很大的安全隐患。WPA3则通过使用“个性化数据加密”,来解决公共WiFi的隐私问题。当连接到一个开放的WiFi网络,就算在连接时没有输入密码,设备和WiFi接入点之间的通信也会被加密,这将使开放的WiFi网络更加私密安全。

   值得一提的是,WPA3中增加了4个WPA2中没有的特性:

   第一个就是上面刚刚提到的保护公共/开放WiFi网络。WPA3通过个性化的数据加密来增强开放网络中的用户隐私,该功能可以加密设备与WiFi接入点之间的无线通信量,以减少中间人(MITM)攻击的风险。为了防止这种被动攻击,WPA3添加了对机会无线加密(OWE)的支持;

   第二个是正向加密。WPA3利用SAE(对等同步认证)握手提供前向保密,这是一种安全特性,也是WPA3带来的最大的一个变化,SAE是一种认证连接到网络的设备的新方法,同时也是蜻蜓握手的一种变体,使用加密技术来防止窃听者猜测密码,SAE明确规定了新设备或用户在交换加密密钥时应该如何向网络路由器发起“问候”。因此,即使攻击者知道网络的密码,也无法解密之前曾捕获的通信数据。

   SAE取代了自2004年引入WPA2以来一直使用的Pre-Shared Key(PSK)方法,也被称为四次握手,在经过路由器和连接设备之间多次来回握手(或发送消息)之后,以证明它们都知道之前商定的密码,并且双方都不会将其透露出来。2016年之前,PSK似乎是很安全的,直到后来发生了Key Reinstallation Attacks(KRACK)。而SAE提供了PSK所没有的安全特性--正向加密(forward secrecy)。

   第三个是对抗Brute-Force。WPA3实现了强大的握手,不易受到像KRACK这样的攻击,同时对用户猜测密码的次数也有严格限制,以防止离线暴力字典攻击,使攻击者更难破解你的WiFi密码,即便你的密码设置的十分简单;

   第四个是具有192位加密功能的WPA3-Enterprise。WPA3-Enterprise是面向金融机构、政府和企业的WPA3版本,其安全级别远远超过家用网络路由器所需要的安全级别,但对于需要处理敏感信息的网络来说是非常必要的。我们说目前WiFi提供的是128位加密,192位并非强制性的,但可以作为某些有更高级别安全要求的机构的可选设置。

   与此同时,WiFi联盟还在WPA3中加入了Easy Connect和Enhanced Open。前者简化了将智能家居小工具(比如智能音箱、插座等智能设备)与路由器配对的过程。Easy Connect是对当今世界大量连接设备增长趋势的认同。尽管并不是所有人都在追赶智能家居趋势,但如今普通用户的家庭路由器连接设备数量远比2004年多了很多。

   Easy Connect的推出表明了Wi-Fi联盟努力让所有设备的连接变得更直观。设备将带有唯一的QR码,就像某种公钥一样,在向网络中添加设备时不需要每次都输入密码,只需要使用已连接到网络的智能手机扫描QR码。在扫描QR码之后,网络和设备将交换并认证密钥,用于后续的连接。不过需要说明的是,Easy Connect是独立于WPA3的协议,Easy Connect认证设备必须是经过WPA2认证的,但不一定是经过WPA3认证的。

   Enhanced Open是另一个单独的协议,用于在开放式网络中保护我们自己。开放式网络就是我们刚刚说的咖啡店、机场等提供的开放网络,开放式网络上发生的很多攻击都是被动攻击。随着连入网络的人越来越多,攻击者可以获取大量数据并对数据进行筛选分析来提取信息。而Enhanced Open使用了在Internet Engineering Task Force RFC 8110中定义的Opportunistic Wireless Encryption(OWE),以防止被动窃听。

   OWE不需要任何其他认证保护,它专注于改进在公共网络上传输的数据的加密,因此窃听者无法窃取它。与此同时,OWE还可以防止所谓的不成熟数据包注入,攻击者试图通过构建和传输看起来像是网络正常操作一部分的数据包来破坏网络的操作。

   Enhanced Open之所以不提供任何认证保护,主要是因为开放式网络的性质,Enhanced Open旨在改善开放式网络对被动攻击的防御,无需普通用户输入其他密码或操作额外的步骤。当然,在家庭或工作网络中通常不需要担心这些问题。

   那么问题来了!既然有了这么多技术的加持,为何还存有漏洞?其实,早在WPA3协议推出后不久,研究员就发现该协议中存在漏洞,尽管WiFi联盟已经发布了相关补丁并提供了安全建议,但这些‘措施’不仅没有解决问题,还带来了两个新漏洞。据了解,新的漏洞可能导致潜在攻击者破解Wi-Fi密码并获取对联网设备之间交换的加密网络流量的访问。

   WPA3协议发现新龙血(Dragonblood)漏洞

   今年早些时候,安全研究员Mathy Vanhoef和Eyal Ronen就曾向WiFi联盟披露过其发布的WPA3标准中存在的五个漏洞细节(统称为Dragonblood)。近期,二人又披露了影响WPA3标准的另外两个新的漏洞,就像最初的Dragonblood漏洞一样,这两个新漏洞允许攻击者从WPA3加密操作中泄露信息,并强行使用WiFi网络的密码。

   第一个漏洞被标记为CVE-2019-13377,该漏洞允许黑客针对WPA3的Dragonblood握手进行旁路攻击,而这个旁路泄露错误位于蜻蜓(Dragonfly)的密码编码算法中,当使用Brainpool曲线时,它会影响WPA3的蜻蜓式握手。

   这里所说的蜻蜓(Dragonfly),是用户在WPA3路由器或接入点上进行身份验证的密钥交换机制。今年4月,Vanhoef和Ronen发现依赖于P-521椭圆曲线的蜻蜓(Dragonfly)密钥交换可以降级为使用较弱的P-256。因此,WiFi联盟建议供应商使用更强的脑池曲线作为蜻蜓(Dragonfly)算法的一部分。

   对此,两位研究人员解释道:“我们发现使用Brainpool曲线会在WPA3的蜻蜓式握手中引入第二类侧通道泄漏,我们在实践中针对最新的Hostapd版本证实了新的Brainpool泄漏,并且能够使用泄漏的信息强行输入密码。”

   第二个漏洞被标记为CVE-2019-13456,是一个存在于FreeRADIUS中的信息泄露错误。据了解,FreeRADIUS是一个被广泛使用的开源RADIUS服务器,多被用于验证远程用户的中央数据库。该漏洞影响了FreeRADIUS框架中的EAP-pwd握手来窃取信息,之后通过执行字典攻击(dictionary attack)和蛮力攻击来重置用户的WiFi密码。

   可扩展身份验证协议,即EAP-pwd(Extensible Authentication Protocol),是以前WPA和WPA2 WiFi身份验证标准中支持的身份验证系统,WPA3中也支持该系统,并且许多供应商都使用该框架来支持WiFi连接。就像之前的漏洞一样,在一些受freeradias支持的设备上的EAP-pwd身份验证过程中存在信息泄漏,这允许攻击者恢复密码,当使用Brainpool曲线时,会影响WPA3的蜻蜓式握手。

   对此,两位研究人员表示:“尽管这次更新与目前部署的WPA3并不向后兼容,但它确实阻止了我们的大部分攻击。”而除了披露这两个新Dragonblood漏洞外,两位研究者还借机再次批评了WiFi联盟在标准开发过程中不允许因开源社区作出贡献,防止大的漏洞成为标准放在第一位。

   此外,这两名研究人员甚至不客气的说:“这表明在没有侧通道泄漏的情况下实现Dragonfly和WPA3是非常困难的。这也再次表明,私下制定安全建议和标准,往好了说是不负责任,往坏里说是无能。”

   攻击会造成哪些危害?

   那么,如果上述漏洞真的被攻击者用于恶意攻击,会对用户造成哪些损害呢?其实,Wi-Fi攻击的目的可以说万变不离其宗。攻击手段无非是强行接入网络和将受害者拉进自己的钓鱼网络两种情况。通过在局域网中进行流量嗅探,对网络中传输的所有明文信息,例如邮箱、帐号、密码、图片、文字、安装包等进行获取或篡改。

   不过庆幸的是,仅靠目前公布的漏洞还不能完整实现上述的攻击手段,离形成可用的攻击工具还有一段时间。尽管如此,网络安全仍需防范于未然。对于设备厂商和用户而言,及时更新软件是非常必要的。考虑到现在仍有一些设备依然支持WPA2标准,所以仍需通过设置高强度的无线密码,或及时(定期)修改密码来提升安全性。

 
墨守成规等不来市场破局 转型升级才是“道” 想怎么开会就怎么开?明基E580T智能投影机首测 经典与传承的选择 惠普M454dw彩色激光打印机首测 这种入侵Wi-Fi的方式真是绝了 天天见却全然不知 外观和性能该如何兼顾?惠普M429fdw一体机首测

为您推荐

加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多
加载更多

网络设备论坛帖子排行

最高点击 最高回复 最新
最新资讯离线随时看 聊天吐槽赢奖品