自從 WPA2 的交握程序被找出漏洞,能夠利用 KRACK 攻擊手法,在 4 向交握程序當中(用來確認雙方是否擁有共同的預先共享金鑰),攻擊者可以不斷重複發送第三次交握程序的安裝金鑰,致使終端裝置的計數器和向量(nonce)歸零,安裝 1 組全部為 0 的金鑰。
KRACK 攻擊手法可以透過限制 4 向交握當中,第三次交握程序的金鑰安裝時間與次數避免,但是 Wi-Fi 聯盟依然在今年 1 月預告將推出下一代加密--WPA3,不僅加強被攻擊的堅韌性,也會同時保有對一般消費者的易用性。在經過 5 個多月之後,正式宣布推出 Wi-Fi CERTIFIED WPA3,以及讓沒有螢幕或是按鈕的無線產品,更容易加入無線網路的 Wi-Fi CERTIFIED Easy Connect。
WPA3 加入一些新功能簡化無線網路安全,也使用更為強式的認證程序,並剔除過時的加密方式(如 TKIP)不再使用,也強制無線網路管理訊框必須加密(Protected Management Frames、PMF)。按照過去的傳統,WPA3 同樣分為一般家庭消費者適用的 WPA3-Personal,以及適合公司、國防、政府等相當注重機密的 WPA3-Enterprise。
WPA3-Personal 依然使用密碼方式建立,但是以 Simultaneous Authentication of Equals(SAE)取代原本 Pre-Shared Key(PSK),對於字典暴力攻擊的防禦力更佳,並且提供 Natural password selection,讓使用者選擇 1 組比較容易記憶的強式密碼,而且即便密碼洩漏出去,WPA3-Personal 也能夠保護被攔截的無線訊框不被破解。
WPA3-Enterprise 則複雜得多,可以選用最短長度要求 192bit 的安全協議,認證加密採用 256-bit Galois/Counter Mode Protocol (GCMP-256),金鑰推衍與確認使用 384-bit Hashed Message Authentication Mode(HAMC)with Secure Hash Algorithm (HMAC-SHA384),金鑰確立與認證選擇 Elliptic Curve Diffie-Hellman(ECDH)交換和使用 384-bit 橢圓曲線密碼的 Elliptic Curve Digital Signature Algorithm(ECDSA),管理訊框則利用 256-bit Broadcast/Multicast Integrity Protocol Galois Message Authentication Code(BIP-GMAC-256)進行加密。
目前 Wi-Fi 聯盟對於 WPA3 的態度為選用認證項目,且預計今年並不會有太多產品支援,要等到明年 2019 802.11ax 第一波產品陸續上市之後,WPA3 才會逐漸普及,且不排除隨著時間更迭,在將來列為必要認證項目之一。
與此同時,該聯盟也推出簡化無螢幕或是讓沒有互動介面的無線網路產品,更容易連結網路的 Wi-Fi Easy Connect。Wi-Fi Easy Connect 的連線步驟很簡單,只需要啟動AP的 Wi-Fi Alliance Device Provisioning Protocol(透過 AP 管理畫面或是掃描 QR Code),讓其它待連線的裝置能夠找到無線網路,接著再掃描待連線裝置的 QR Code,即可將待連線裝置配對連線至 AP。
▲Wi-Fi Easy Connect 連線 3 步驟圖解。
依照 Wi-Fi CERTIFIED Easy Connect 技術總覽手冊所描述的步驟,似乎跟按鈕連線的 Wi-Fi Protected Setup(WPS)頗為相似,因此 Wi-Fi Easy Connect 也是列為選配認證項目,製造商可以自由選擇使用舊有的 WPS 或是新款 Wi-Fi Easy Connect。
資料來源
Wi-Fi Alliance introduces Wi-Fi CERTIFIED WPA3 security