請更新您的瀏覽器

您使用的瀏覽器版本較舊,已不再受支援。建議您更新瀏覽器版本,以獲得最佳使用體驗。

Wi-Fi WPA3 加密認證仍有安全疑慮?Wi-Fi 聯盟:已要求廠商補強

T客邦

更新於 2019年04月15日08:54 • 發布於 2019年04月15日08:00 • R.F.

尚未大量普及的 WPA3 安全加密認證機制,已被研究人員發現數個可施行的破綻。找到 WPA2 CRACK 破解方式的研究人員 Mathy Vanhoef 及其團隊,又找到 WPA3 實作瑕疵,部分存在於與目前 WPA2 相容的工作模式,部分則存在於 Dragonfly 握手協議當中。

WPA2 從 2005 年公布以來,在市場上實作已超過 14 個年頭,如果沒有先前的 CRACK 安全性疑慮,也應當是時候採用新式加密認證方式。去年 2018 年 6 月由 Wi-Fi 聯盟正式公布下一世代 WPA3 安全加密認證,內部最重要的改變由 WPA2 的 PSK 改成 Simultaneous Authentication of Equals(SAE),又可稱作 Dragonfly,因此近日發現到的數種 WPA3 握手協議安全性漏洞均稱為 Dragonblood。

Dragonblood 安全性漏洞同樣是由發現 WPA 2 CRACK 的比利時研究人員 Mathy Vanhoef 及其團隊所公布,依據其形態大致上可分為 2 大類:CERT ID #VU871675、CERT ID #VU871675 為降級攻擊方式,CVE-2019-9494、CVE-2019-9494、CERT ID #VU871675 則是針對 WPA3 核心 Dragonfly 握手協議的缺失。另外由於 WPA3 還細分成 WPA3-Enterprise 與 WPA3-Personal,後者沒有另外 1 個認證伺服器把關,因此影響較大。

WPA3 去年年中才由 Wi-Fi 聯盟公布,目前市面上依舊充斥著大量僅支援 WPA2 的終端連線裝置,因此目前多數已支援 WPA3 的無線網路存取點,均運作在 WPA3-Transition 模式,同時支援 WPA2 和 WPA3。CERT ID #VU871675 即是偽造無線網路存取點所支援的模式,讓受害的連線裝置誤以為該 AP 僅支援 WPA2 進而採用。

研究人員也在 Samsung Galaxy S10 和 iNet Wireless Daemon 找到實作方式瑕疵,即便已經連結至 WPA3 無線網路,傳送偽造資訊也可以讓這 2 款產品退回至 WPA2。降級攻擊第二種 CERT ID #VU871675,則是偽造資訊讓連線裝置誤以為無線存取點僅支援較低強度的橢圓曲線或是根本不支援橢圓曲線密碼,進而使用較低強度的加密方式;當然,較低強度也就代表較高的破解可能性。

Wi-Fi WPA3 Dragonblood

▲Wi-Fi 聯盟去年所公布的 WPA3 理論雖然看起來相當完美,但剛起步實作不完善也可能造成多種安全性漏洞。

CVE-2019-9494、CVE-2019-9494 分別是時域和快取的旁路攻擊,時域旁路攻擊藉由判斷 Dragonfly 握手協議花費的時間,找出最有可能的密碼編碼方式。快取旁路攻擊可透過惡意行動裝置 App,或是網頁的 JavaScript 小程式,無須獲得較高應用程式權限,同樣可以猜到密碼生成路徑採用的分支程式碼。CERT ID #VU871675 攻擊方式藉由多個偽造的終端連線裝置,同時對無線網路存取點發起連線,讓 WPA3 較為複雜的作業耗盡硬體資源,達成 denial-of-service(DoS)阻斷服務式攻擊。

Wi-Fi 聯盟也在同一時間發表聲明,宣稱目前發現的安全性漏洞與 WPA3 本身無關,主要是早期實作考慮不周導致,Wi-Fi 聯盟目前已針對 WPA3 認證程序,根據 Dragonblood 研究結果進行加強,也釋出指導方針讓已經導入 WPA3 產品,可藉由軟體、韌體升級方式去除安全性隱憂,敬請使用者留意家中無線網路產品近期是否釋出相關更新。

 

資料來源

DRAGONBLOOD Analysing WPA3's Dragonfly Handshake

Dragonblood: A Security Analysis of WPA3’s SAE Handshake(pdf)

Wi-Fi Alliance security update

 

延伸閱讀

查看原始文章

更多科技相關文章

01

注意!iPhone這款APP成容量怪獸「刪除也甩不掉」 網教一招搞定

藝點新聞
02

AI需求強勁帶動 鴻海首季營收約年增29.7%

路透社
03

中國副總理會見加拿大財長 商討供應鏈與貿易合作

路透社
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...
Loading...