一、抵抗離線字典攻擊
(1)針對(duì)WPA2-PSK的離線字典攻擊:
WPA2-PSK協(xié)議采用開放系統(tǒng)認(rèn)證,并將真正的身份認(rèn)證過程放置于四步握手中。在所有使用WPA2-PSK協(xié)議的Wi-Fi網(wǎng)絡(luò)中,STA與AP所使用的預(yù)共享密鑰PSK是通過帶外機(jī)制獲得的。STA與AP經(jīng)過認(rèn)證階段認(rèn)證成功后會(huì)根據(jù)AP的PSK和SSID值通過4096次的迭代哈希計(jì)算生成PMK,緊接著進(jìn)行四步握手以協(xié)商PTK。握手過程如圖1所示。
圖1 四步握手過程
WPA2-PSK容易因?yàn)槭艿诫x線字典攻擊而導(dǎo)致用戶口令被攻擊者破解,破解原理如下:四步握手中,除了PMK外其他用于計(jì)算PTK的參數(shù)(Snoce、Anoce、MAC1、MAC2)都是未經(jīng)加密保護(hù)的,并且用于計(jì)算PTK的算法也是完全公開的,攻擊者先利用AP的SSID和可能的PSK`值通過4096次哈希迭代計(jì)算PMK`,而后使用抓取的握手包中提取的MAC1、MAC2、Anoce、Snoce值計(jì)算PTK`和MIC`,隨后將計(jì)算出的MIC`與抓取握手包中包含的MIC進(jìn)行比較。如果MIC`==MIC,則字典中使用的PSK`==PSK。
(2)WPA3-SAE抵抗離線字典攻擊
與WPA2-PSK不同的是WPA3-SAE并不僅僅通過四步握手的方式認(rèn)證身份而是使用SAE握手來(lái)進(jìn)行身份認(rèn)證,只有經(jīng)過認(rèn)證后才能進(jìn)入到下一步的關(guān)聯(lián)階段。
攻擊者如果想要驗(yàn)證離線字典中的PSK`值,就必須對(duì)比計(jì)算得到的MIC`與四步握手中的MIC值是否一致。攻擊者需要使用字典中的PSK`值計(jì)算出密鑰元素P`,并通過確定在SAE握手中引入的隨機(jī)變量隨機(jī)數(shù)rB`與掩碼mB`計(jì)算出PMK`,最后將PMK`用于四步握手計(jì)算MIC`才能與抓取到的MIC進(jìn)行比較。
無(wú)法通過離線字典攻擊破解WPA3-SAE的PMK,原因有以下幾點(diǎn):
?由于PMF管理幀保護(hù)的存在,攻擊者無(wú)法使用取消認(rèn)證攻擊使STA與AP斷開連接,這導(dǎo)致STA與AP之間的SAE握手包與四步握手包難以抓取。
?假如攻擊者要計(jì)算PMK,攻擊者不僅需要確定PSK以計(jì)算密鑰元素P,還要掌握STA與AP雙方在Commit階段生成的隨機(jī)數(shù)rx與掩碼mx。鑒于隨機(jī)數(shù)rx與掩碼mx隨機(jī)且不公開,而且根據(jù)公開的標(biāo)量Sx與元素Ex無(wú)法逆推出隨機(jī)數(shù)rx與掩碼mx,所以攻擊者無(wú)法掌握隨機(jī)數(shù)rx與掩碼mx。對(duì)于攻擊者而言,僅通過公開信息計(jì)算PMK是不可行的。
?在WPA3網(wǎng)絡(luò)中,如果攻擊者暴力破解密鑰將消耗大量的資源。密鑰元素P的計(jì)算需要進(jìn)行大量哈希和大于40次的迭代等復(fù)雜的運(yùn)算,無(wú)論是計(jì)算的復(fù)雜度還是資源的消耗對(duì)于攻擊者來(lái)說(shuō)都是巨大的。
二、提供前向保密
對(duì)于使用WPA2的Wi-Fi網(wǎng)絡(luò),攻擊者掌握了AP的SSID以及PSK就可以使用公開的算法計(jì)算出PMK,同時(shí)結(jié)合每次STA與AP的四步握手包中的明文信息,計(jì)算PTK值,就可以解密流量數(shù)據(jù)。這樣一來(lái),在PSK被攻擊者掌握的情況下,不僅將來(lái)的流量數(shù)據(jù)可以輕易的被解密,過往的流量數(shù)據(jù)在攻擊者掌握四步握手包的情況下也可以輕易地被解密。
而對(duì)于使用WPA3-SAE的Wi-Fi網(wǎng)絡(luò),即便攻擊者掌握了PSK的值,WPA3仍然可以提供良好的前向保密。原因有以下幾點(diǎn):
?攻擊者雖然可以獲得Commit階段雙方公開的標(biāo)量Sx與元素Ex,但是卻無(wú)法通過逆向計(jì)算的方式獲得不公開的隨機(jī)數(shù)rB與掩碼mB,沒有隨機(jī)數(shù)rB與掩碼mB也就無(wú)法計(jì)算主密鑰PMK。所以即使攻擊者掌握了所有公開的信息,也無(wú)法實(shí)現(xiàn)信息的解密。
?WPA3通過SAE握手引入了隨機(jī)數(shù)rB與掩碼mB,這導(dǎo)致每個(gè)用戶、每次連接產(chǎn)生的PMK都是不同的。所以即使攻擊者使用某種手段得到了PMK進(jìn)而計(jì)算出PTK,完成了對(duì)當(dāng)次連接數(shù)據(jù)的解密,但是由于每個(gè)用戶在每次連接產(chǎn)生的PMK都是不同的,攻擊者無(wú)法實(shí)現(xiàn)對(duì)以后或者過往流量數(shù)據(jù)的解密。
三、強(qiáng)制使用PMF管理幀保護(hù)
在WPA2的離線字典攻擊中,攻擊者往往首先通過發(fā)送解除認(rèn)證幀、取消關(guān)聯(lián)幀的方式發(fā)動(dòng)取消認(rèn)證攻擊使STA與AP斷開連接,這樣STA與AP重新進(jìn)行連接的時(shí)候就會(huì)產(chǎn)生新的握手包。而在WPA3中強(qiáng)制使用PMF管理幀保護(hù),這能有效的防止攻擊者冒充交互雙方發(fā)送解除認(rèn)證幀、取消關(guān)聯(lián)幀來(lái)實(shí)現(xiàn)取消認(rèn)證攻擊。文章來(lái)源:http://www.zghlxwxcb.cn/news/detail-728788.html
下一步我會(huì)介紹WPA3中的一些攻擊,請(qǐng)大家繼續(xù)關(guān)注。文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-728788.html
到了這里,關(guān)于Wi-Fi中新的安全協(xié)議WPA3-SAE有那些優(yōu)勢(shì)的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!