主页 > P酷生活 >WiFi WPA3 加密认证仍有安全疑虑?WiFi 联盟:已

WiFi WPA3 加密认证仍有安全疑虑?WiFi 联盟:已

尚未大量普及的 WPA3 安全加密认证机制,已被研究人员发现数个可施行的破绽。找到 WPA2 CRACK 破解方式的研究人员 Mathy Vanhoef 及其团队,又找到 WPA3 实作瑕疵,部分存在于与目前 WPA2 相容的工作模式,部分则存在于 Dragonfly 握手协议当中。

WPA2 从 2005 年公布以来,在市场上实作已超过 14 个年头,如果没有先前的 CRACK 安全性疑虑,也应当是时候採用新式加密认证方式。去年 2018 年 6 月由 Wi-Fi 联盟正式公布下一世代 WPA3 安全加密认证,内部最重要的改变由 WPA2 的 PSK 改成 Simultaneous Authentication of Equals(SAE),又可称作 Dragonfly,因此近日发现到的数种 WPA3 握手协议安全性漏洞均称为 Dragonblood。

Dragonblood 安全性漏洞同样是由发现 WPA 2 CRACK 的比利时研究人员 Mathy Vanhoef 及其团队所公布,依据其形态大致上可分为 2 大类:CERT ID #VU871675、CERT ID #VU871675 为降级攻击方式,CVE-2019-9494、CVE-2019-9494、CERT ID #VU871675 则是针对 WPA3 核心 Dragonfly 握手协议的缺失。另外由于 WPA3 还细分成 WPA3-Enterprise 与 WPA3-Personal,后者没有另外 1 个认证伺服器把关,因此影响较大。

WPA3 去年年中才由 Wi-Fi 联盟公布,目前市面上依旧充斥着大量仅支援 WPA2 的终端连线装置,因此目前多数已支援 WPA3 的无线网路存取点,均运作在 WPA3-Transition 模式,同时支援 WPA2 和 WPA3。CERT ID #VU871675 即是伪造无线网路存取点所支援的模式,让受害的连线装置误以为该 AP 仅支援 WPA2 进而採用。

研究人员也在 Samsung Galaxy S10 和 iNet Wireless Daemon 找到实作方式瑕疵,即便已经连结至 WPA3 无线网路,传送伪造资讯也可以让这 2 款产品退回至 WPA2。降级攻击第二种 CERT ID #VU871675,则是伪造资讯让连线装置误以为无线存取点仅支援较低强度的椭圆曲线或是根本不支援椭圆曲线密码,进而使用较低强度的加密方式;当然,较低强度也就代表较高的破解可能性。

WiFi WPA3 加密认证仍有安全疑虑?WiFi 联盟:已
▲Wi-Fi 联盟去年所公布的 WPA3 理论虽然看起来相当完美,但刚起步实作不完善也可能造成多种安全性漏洞。

CVE-2019-9494、CVE-2019-9494 分别是时域和快取的旁路攻击,时域旁路攻击藉由判断 Dragonfly 握手协议花费的时间,找出最有可能的密码编码方式。快取旁路攻击可透过恶意行动装置 App,或是网页的 JavaScript 小程式,无须获得较高应用程式权限,同样可以猜到密码生成路径採用的分支程式码。CERT ID #VU871675 攻击方式藉由多个伪造的终端连线装置,同时对无线网路存取点发起连线,让 WPA3 较为複杂的作业耗尽硬体资源,达成 denial-of-service(DoS)阻断服务式攻击。

Wi-Fi 联盟也在同一时间发表声明,宣称目前发现的安全性漏洞与 WPA3 本身无关,主要是早期实作考虑不周导致,Wi-Fi 联盟目前已针对 WPA3 认证程序,根据 Dragonblood 研究结果进行加强,也释出指导方针让已经导入 WPA3 产品,可藉由软体、韧体升级方式去除安全性隐忧,敬请使用者留意家中无线网路产品近期是否释出相关更新。

资料来源

DRAGONBLOOD Analysing WPA3's Dragonfly Handshake

Dragonblood: A Security Analysis of WPA3’s SAE Handshake(pdf)

Wi-Fi Alliance security update

延伸阅读

Wi-Fi 无线装置将会更安全、更容易上网!Wi-Fi 联盟正式推出 WPA3 加密与 Wi-Fi Easy Connect