Wi-Fi WPA3加密认证仍有安全疑虑? Wi-Fi联盟:已要求厂商补强

尚未大量普及的WPA3 安全加密认证机制,已被研究人员发现数个可施行的破绽。找到 WPA2 CRACK 破解决方案式的研究人员 Mathy Vanhoef 及其团队,又找到 WPA3 实例瑕疵,部分存在于与目前 WPA2 兼容的工作模式,部分则存在于 Dragonfly 握手协议其中。

WPA2 从 2005 年公布以来,在市场上实例已超过 14 个年头,如果没有先前的 CRACK 安全性疑虑,也应当是时候采用新式加密认证方式。去年2018 年6 月由Wi-Fi 联盟正式公布下一时代WPA3 安全加密认证,内部最重要的改变由WPA2 的PSK 改成Simultaneous Authentication of Equals(SAE),又可称作Dragonfly,因此近日发现到的数种WPA3 握手协议安全性漏洞均称为Dragonblood。

Dragonblood 安全性漏洞同样是由发现WPA 2 CRACK 的比利时研究人员Mathy Vanhoef 及其团队所公布,依据其形态大致上可分为2 大类:CERT ID #VU871675、CERT ID #VU871675为降级攻击方式,CVE-2019-9494、CVE-2019-9494、CERT ID #VU871675 则是针对WPA3 核心Dragonfly 握手协议的缺失。另外由于 WPA3 还细分成 WPA3-Enterprise 与 WPA3-Personal,后者没有另外 1 个认证服务器把关,因此影响较大。

WPA3 去年年中才由Wi-Fi 联盟公布,目前市面上依旧充斥着大量仅支持WPA2 的终端链接设备,因此目前多数已支持WPA3 的无线网络访问点,均运行在WPA3-Transition 模式,同时支持WPA2 和WPA3。 CERT ID #VU871675 即是伪造无线网络访问点所支持的模式,让受害的链接设备误以为该 AP 仅支持 WPA2 进而采用。

研究人员也在 Samsung Galaxy S10 和 iNet Wireless Daemon 找到实例方式瑕疵,即便已经链接至 WPA3 无线网络,发送伪造信息也可以让这 2 款产品退回至 WPA2。降级攻击第二种CERT ID #VU871675,则是伪造信息让链接设备误以为无线访问点仅支持较低强度的椭圆曲线或是根本不支持椭圆曲线密码,进而使用较低强度的加密方式;当然,较低强度也就代表较高的破解可能性。


Wi-Fi 联盟去年所公布的WPA3 理论虽然看起来相当完美,但刚起步实例不完善也可能造成多种安全性漏洞。

CVE-2019-9494、CVE-2019-9494 分别是时域缓和存的旁路攻击,时域旁路攻击借由判断Dragonfly 握手协议花费的时间,找出最有可能的密码编码方式。缓存旁路攻击可通过恶意移动设备 App,或是网页的 JavaScript 小程序,无须获得较高应用程序权限,同样可以猜到密码生成路径采用的分支程序代码。 CERT ID #VU871675 攻击方式借由多个伪造的终端链接设备,同时对无线网络访问点发起链接,让WPA3 较为复杂的作业耗尽硬件资源,完成denial-of-service(DoS)拒绝服务式攻击。

Wi-Fi 联盟也在同一时间发布声明,宣称目前发现的安全性漏洞与WPA3 本身无关,主要是早期实例考虑不周导致,Wi-Fi 联盟目前已针对WPA3 认证程序,根据Dragonblood 研究结果进行加强,也发布指导方针让已经导入WPA3 产品,可借由软件、固件升级方式去除安全性隐忧,敬请用户留意家中无线网络产品近期是否发布相关更新。

DRAGONBLOOD Analysing WPA3’s Dragonfly Handshake
Dragonblood: A Security Analysis of WPA3’s SAE Handshake (pdf)
Wi-Fi Alliance security update