關於WiFi Authentication WPA3 Encryption如何增強安全性

關鍵字 :WiFi安全
何謂KRACK?
2017 年10月資安界爆發重大新聞,就是一研究人員揭露WPA2的10個漏洞,將允許駭客存取或干預裝置與無線網路之間的通訊內容,並同時發表KRACKs概念性驗證攻擊。而此發現使得WPA2的安全性成為社會關注的焦點,引發了是否推出新標準的廣泛討論。
設定 Wi-fi 熱點時我們都會採用 WPA 2 保障連線安全,但最近有專家發現 WPA 2 存有漏洞,攻擊者可截取連線盜取密碼、電郵等機密資料。雖然大部分裝置受波及,但 Microsoft 、Apple、Google 等廠商都會推出更新修補漏洞。

KRACK
專家將此破解方式命名為 KRACK(Key Reinstallation Attacks)。研究員 Mathy Vanhoef 指,破解方式主要對 Android、Linux 有效,而 macOS 和 Windows 的受影響程度則相對輕微。裝置連線時的敏感資訊,如信用卡號碼、密碼、聊天資訊、電郵、相片等都可被攻擊者截取;在某些連線設定下,攻擊者更可注入或修改連線資料,例如在網站加入惡意程式。
原理方面,KRACK 利用了 WPA2 的四向交握(4-way handshake)。公布 KRACK 漏洞的網站就指出,攻擊者可在第三次的交握中,欺騙存取點向裝置重複傳送加密金鑰,但在裝置重複安裝相同的金鑰時,nonce 就會被重設。由於 nonce 可被重用,攻擊者便可破解加密。

Wi-Fi保護訪問3(簡稱WPA3)
Wi-Fi 聯盟(Wi-Fi Alliance)公布,預計於2018年內推出新型安全強化驗證協議WPA3。而新版協議並沒有打算要淘汰WPA2,因為諸多廠商透過更新之發佈,已解決了先前的安全漏洞問題,相反的,WPA3的目的是導入新功能,增強過去13年間未曾改進的安全性缺失。
WPA3將在身份驗證和數據加密之環節上做出改進,同時改善無線網路的適配性。強化數據加密的核心要素之一就是,WPA3將採用192位元加密機制。雖然WIFI聯盟並沒有明確表示,但仍可以推斷如同其前身和WPA協議慣例那樣,WPA3也將沿用48位元初始向量。通過這種方式,新協議不僅能夠符合最高安全標準,還適用於安全要求最為嚴格的網路環境,例如政府部門、國防或工商業體系等。


同時對等身份認證(SAE)
這是WPA3帶來的最大變化。任何網路防禦中最重要的時刻都是一個新設備或新用戶試圖連接進來時。把敵人攔截在門外才最安全,這就是WPA2和如今的WPA3都非常強調對新連接進行身份驗證並確保它們不是攻擊者獲取訪問權限的嘗試的原因。
SAE取代了自2004年WPA2推出以來一直在使用的預共享密鑰(PSK)方法。PSK也被稱為「四次握手」(four-way handshake),這是指在路由器和連接設備之間來回握手或傳遞消息四次,四次握手後雙方都要在沒有任何一方直接透露事先商定的密碼的情況下證明自己知道這密碼。直到2016年,PSK似乎都是安全的,直到「密匙重裝攻擊」(KRACK)被發現。
SAE提供了PSK沒有的額外安全特性:前向保密性。假設攻擊者可以訪問路由器從更廣泛的因特網上發送和接收的加密數據。以前,攻擊者可以保留這些數據,然後,如果它們成功地獲得了一個密碼,它們就可以解密先前存儲的數據。使用SAE,每次建立連接時都會更改加密密碼,因此即使攻擊者通過欺騙的方式進入網路,他們也只能竊取密碼來解密之後傳輸的數據。
總結以上,隨著路由器被替換或升級,WPA3的公開採用將會發生。如果你擔心個人網路的安全性,那麼你應該可以用WPA3認證的路由器替換當前的路由器,因為製造商會在接下來的幾個月內會開始銷售這樣的路由器。

參考資料
https://unwire.pro/2017/10/17/krack/security/
https://www.version-2.com.tw/news/latest_news/article/20180427/
https://ek21.com/news/1/80412/

★博文內容均由個人提供,與平台無關,如有違法或侵權,請與網站管理員聯繫。

★文明上網,請理性發言。內容一周內被舉報5次,發文人進小黑屋喔~

評論

Toby

Toby

2019年6月13日
WiFi与Zigbee或LORA在IOT组网的优劣分别在哪?