新的Wi-Fi联盟计划重点关注安全性,但独立研究人员发现错失的机会

Wi-Fi保护访问2或WPA2成功地工作了很长时间。 但是在14年之后,作为主要的无线安全协议,漏洞不可避免地开始出现。 因此,Wi-Fi联盟从年初开始就
宣布了该协议的后续产品WPA3的
计划 ,并逐步提供了有关即将发生的变化的信息。
但是负责对使用Wi-Fi产品进行认证的组织
Wi-Fi Alliance可能并没有尽其所能使无线安全真正实现现代化-至少这是第三方安全研究人员所认为的。 比利时鲁汶天主教大学的研究员
马蒂·范霍夫 (
Mati Vanhof)于2016年发现了KRACK攻击来破解WPA2,他认为Wi-Fi联盟可以通过研究替代安全协议及其证书来更好地工作。
WPA2和WPA3之间的最大区别是设备问候路由器或其他尝试加入的访问点的方式。 WPA3引入了问候或握手,称为“相等的同时身份验证”(SAE)。 它的优点是可以防止像KRACK这样的攻击中断WPA2中的问候。 它确保证明两个设备身份的密钥交换不会中断。 为此,它等同于设备和路由器的权利。 在此之前,轮询设备(试图连接到网络)和授权设备(路由器)参与了这种问候的交换。
SAE解决了WPA2漏洞的重大问题-这是重要的一步,但可能还不够大。 Wanhof声称,在安全社区中流传的谣言,尽管这样的问候将防止像KRACK这样的有害攻击,但人们仍然对其是否还具有更多功能感到怀疑。
Vanhov说,对问候语进行数学分析似乎可以确认其安全性。 他说:“另一方面,有评论和批评清楚表明还有其他选择。” “出现小问题的可能性高于其他类型的问候。”
一个令人担忧的问题是
攻击第三方渠道的可能性,特别是
时间攻击 。 尽管SAE可以抵抗直接中断问候语的攻击,但它可能会受到更被动的攻击的影响,这些攻击会监视授权时间并基于此提取一些密码信息。
2013年,来自纽卡斯尔大学的研究人员在
SAE密码分析中发现,问候语容易受到所谓的
小群袭击 。 这种攻击将路由器和连接设备之间交换的密钥减少为选项的一个有限的子集,这比通常的一组多个选项更容易破解。 为了解决此漏洞,研究人员建议在SAE上增加一个关键的验证步骤,以牺牲问候的有效性。
但是,SAE可以防止利用WPA2弱点的攻击。 Wi-Fi联盟营销副总裁
Kevin Robinson说,他正在使离线字典攻击变得不可能。 当攻击者能够连续验证成千上万个可能的密码而不会引起网络怀疑时,可以进行此类攻击。 SAE还提供
直接保密性 -如果攻击者获得了对网络的访问权限,则在此之前通过它发送的所有数据将保持安全-对于WPA2,情况并非如此。
当Wi-Fi联盟在一月份的新闻稿中首次宣布发布WPA3时,他提到了“功能集”以提高安全性。 该版本暗示了四个特定的属性。 其中之一SAE成为WPA3的基础。 第二种是192位加密,可用于迁移到WPA3的大型公司或金融机构。 WPA3中没有其他两个属性。
单独的认证程序中存在的属性没有到达那里。 第一个是Easy Connect,它简化了将设备从物联网连接到家庭网络的过程。 第二种是增强型开放式网络,可以保护更多的开放式网络,例如机场和咖啡馆的网络。
Wanhof说:“我认为Wi-Fi联盟特别模糊地制定了1月份的新闻稿。” -他们没有保证所有这些都将包含在WPA3中。 有理由认为所有这些属性都将成为强制性的。 但是,只有打招呼才是强制性的,我认为这是不好的。”
Wanhof担心,三个独立的认证程序WPA3,Easy Connect和Enhanced Open将使用户感到困惑,而不是用WPA3的保护伞来掩盖他们。 他说:“我们必须告诉普通用户使用Easy Connect和Enhanced Open。”
Wi-Fi联盟认为,单独的认证计划将减少用户的困惑。 “重要的是,用户了解WPA3和开放网络的增强型开放协议之间的区别,” Robinson说。 他说,同样,Wi-Fi联盟内的业界认为,重要的是确保Easy Connect提供一种轻松的方式来连接仍使用WPA2的设备,而不是仅将其限制为新设备。”
但是,无论新的Wi-Fi联盟认证计划的用户感到困惑还是放心,Wanhof都认为Wi-Fi联盟可以更公开地涵盖其协议选择过程。 他说:“他们在闭门工作。” “因此,安全专家和密码学家很难对此过程发表评论,”这引起了对潜在SAE漏洞和若干认证计划的担忧。
Vanhof还指出,开放的流程可能导致更强大的WPA3协议。 他说:“我们经常面临保密问题。” “然后我们发现,结果证明安全性很弱。” 总的来说,我们意识到公开工作总是更好。”