教育主管部門建設(shè)的專題資源網(wǎng)站是友情鏈接怎么設(shè)置
引入
WPA3-SAE也是針對四次握手的協(xié)議。
四次握手是 AP (authenticator) 和 (supplicant)進(jìn)行四次信息交互,生成一個用于加密無線數(shù)據(jù)的秘鑰。
這個過程發(fā)生在 WIFI 連接 的 過程。
為了更好的闡述 WPA3-SAE 的作用 和 凸顯其優(yōu)點(diǎn)。我們需要借助 WPA2-psk 來做對比。
先來簡單闡述一下 WPA2-psk …
WPA / WPA2 中的四次握手
這是一次連接過程:
其中 四次 eapol key 屬于四次握手的過程。
具體過程請參考: Wifi_認(rèn)證 、關(guān)聯(lián) 和 四次握手(WPA/WPA2)
注意:WPA 系列協(xié)議 描述的 不僅僅是 握手過程。
握手過程 采用的算法優(yōu)點(diǎn)為:
- 秘鑰的生成具有隔離性
- 不同的 STA 與 同一個 AP 不會生成相同的秘鑰
- 同一個 STA 連接 AP 的不同過程 也不會產(chǎn)生相同的秘鑰
- 預(yù)共享WIFI密碼 PSK,使得 WIFI 網(wǎng)絡(luò)有了不錯的可控性
優(yōu)點(diǎn) 可圈可點(diǎn),但缺點(diǎn)也相對明顯。
WPA2-psk 最大的問題就是 不在安全了!!
破解教程層出不窮,安全升級迫在眉睫。
WPA2-psk 的安全性
迫在眉睫:2017年10月,802.11協(xié)議中,沿用了 13年的 WPA2 加密協(xié)議 被完全破解了。
先理解 WPA2-psk 的簡要過程:(四次握手)
從這個過程中 我們看出:
- 預(yù)共享 PSK 參與了生成 PTK 的計算
- PTK 也負(fù)責(zé)了 對 PSK 的 驗證
- 雙方都有隨機(jī)數(shù)的產(chǎn)生,賦予了 PTK的不唯一性。
最終 由 PTK 負(fù)責(zé)后續(xù) Data 數(shù)據(jù)的 加密。
PTK的保密性 直接決定著 用戶數(shù)據(jù)的安全性
由此可見,窺探者 除了 PSK 和 PTK 不能從空中抓到,其他參與計算的值都能抓到。
PMK = SHA-1(ESSID + PSK)
PTK = PRF(PMK + ANonce + SNonce + Mac(AA) + Mac (SA))
SHA-1 和 PRF 這兩個函數(shù) 是 公開的
攻擊者 一旦抓到 4次握手的包,便能離線暴力破解 PSK
之后便可以利用PSK去生成 PTK,進(jìn)而窺探 用戶數(shù)據(jù)。
WPA2-psk 破解原理
核心:想辦法抓到四次握手的包
大致分為一下幾個步驟:
- 明確 破解目標(biāo) AP 之后,針對某個已連接的 STA 偽造出一個 Deauthentication 幀,擾亂現(xiàn)有 STA 與 目標(biāo)AP 的連接。
- Deauthentication(取消身份驗證幀)會讓 目標(biāo)AP 將當(dāng)前 STA 從自己的關(guān)聯(lián)表中踢出(也就是斷開連接了)
- AP 主動斷開 STA 之后,會給 STA 發(fā)一個確認(rèn)包,STA收到確認(rèn)包之后 便會進(jìn)行重連(畢竟不是 STA 自己真的想斷開)
- 觸發(fā)重連之后,趁機(jī) 抓取四次握手的空口包,帶回家分析。
- 然后用字典法暴力破解
由此可見對 WPA2-PSK 的安全性已經(jīng)支離破碎,對其的改進(jìn)也是箭在弦上。
WPA3
WPA3-Personal 基于IEEE Std 802.11-2016 中定義的 SAE。
SAE 采用了“互聯(lián)網(wǎng)工程任務(wù)組(IETF)”RFC7664 規(guī)范中定義的 “蜻蜓(Dragonfly)” 握手協(xié)議,將其應(yīng)用于 Wi-Fi 網(wǎng)絡(luò)以進(jìn)行基于密碼的身份驗證。
針對 WPA2 的通病,WPA3 在各個場景下 都給出了不錯的解決方案。
比如針對 WPA2-psk 的協(xié)議 ——WPA3-SAE 做了兩點(diǎn) 具有革命性的優(yōu)化。
- 針對暴力破解攻擊的防護(hù)得到了提升。
即使用戶沒有設(shè)置較為復(fù)雜的密碼。
- 提供了正向加密,即使攻擊者知道了PSK 也無法窺探用戶的數(shù)據(jù)。
WPA3-Personal 的連接交互過程
從上圖我們能看出 與 WPA2 最明顯的差別就是 認(rèn)證過程
WPA3-SAE 的認(rèn)證過程 變得繁瑣了,從兩幀變成了四幀
SAE 認(rèn)證過程(Authentication)
WPA3-Personal 基于IEEE Std 802.11-2016 中定義的 SAE。SAE 采用了“互聯(lián)網(wǎng)工程任務(wù)組(IETF)”RFC7664 規(guī)范中定義的 “蜻蜓(Dragonfly)” 握手協(xié)議,將其應(yīng)用于 Wi-Fi 網(wǎng)絡(luò)以進(jìn)行基于密碼的身份驗證。
這個認(rèn)證過程 會校驗 PSK 的正確性,也會生成 PMK,供后續(xù)握手使用。
上圖只是WPA3-SAE的認(rèn)證過程,但似乎這已經(jīng)完成了信息的校驗 和 秘鑰關(guān)鍵元素的生成。
站在用戶的角度,設(shè)備連接這兩種協(xié)議(WPA2-personal 和 WPA3-SAE)的熱點(diǎn)沒有任何操作上的區(qū)別。
- 都是要預(yù)先得知PSK(也就是AP密碼)
那么讓我們對比著 WPA2-personal 的“不安全”,來看看 WPA3-SAE 的“安全”。
詳細(xì)闡述一下上圖的過程:
- 首先 STA 和 AP 都有預(yù)留的 PSK,并且兵分兩路生成各自的產(chǎn)物。
- 先通過ECC 對原始 PSK 進(jìn)行映射。
這算是第一層保護(hù),如若攻擊者不清楚 橢圓函數(shù)的參數(shù),便無法進(jìn)行下一步。
- STA 生成隨機(jī)數(shù) rS ;AP 生成隨機(jī)數(shù) rA 。
- STA 將 P · rS 傳給 AP
- Ap 將 P · rA 傳給 STA
" · " 這里的運(yùn)算符不是 “乘法”,是一種特殊的算法,正因如此,WPA3 - SAE 才安全。
- 這種算法 似乎遵循一定程度的“結(jié)合性”,但又不可逆。
就是說 : P · rS 推不出 rS, 抓到包了也沒用。但 P · rS · rA 在三個元素的順序 不影響整體的結(jié)果。(妙啊!!!)
- 這種算法 似乎遵循一定程度的“結(jié)合性”,但又不可逆。
- 后續(xù)就是進(jìn)行一個 Hash 算法,再進(jìn)行對比。當(dāng)然在這個過程中也順便生成了核心秘鑰數(shù)據(jù) (PMK)
- 校驗通過之后,雙方用各自生成的 PMK 進(jìn)行 “四次握手” 來生成用來給 Data 數(shù)據(jù)加密的 秘鑰。
上述流程可以完美 “格擋” 傳統(tǒng)的破解手法。
今天SAE先聊到這兒,后續(xù)有想到的在補(bǔ)充。