什麼是 WPA3?
什麼是 WPA3?它是「100%」安全的嗎?
做為一名 Wi-Fi 用戶,您一定有使用過「WPA2」加密。WPA2 在過去十年已是最廣泛運用在保護 Wi-Fi 網路的技術。若您想要了解更多,可以查看我們的文章:Tips on Choosing Security Mode for Your Wi-Fi,此文章在章節 2 介紹 802.11 安全性的演進。儘管 WPA2 已成為 Wi-Fi 安全性的主流選擇,時代仍不停地變換,2018 年,Wi-Fi 聯盟宣布了下個世代的 Wi-Fi 安全性——WPA3。
什麼是 WPA3?
WPA3 (Wi-Fi Protected Access 3) 是一個由 Wi-Fi 聯盟提出的安全性驗證程序,是建立在 WPA2 的基礎上並分割成兩個版本:WPA3-Personal (適合一般家庭使用) 和 WPA3-Enterprise (適合企業使用)。Wi-Fi 聯盟為 WPA3 的兩個版本都提供了優化的計劃。
- WPA3-Personal,藉由將 WPA2-Personal 的預共用金鑰 (PSK) 替換成對等實體同步驗證 (SAE) 來改善驗證的強度。
- WPA3-Enterprise,推出 192-bit 安全性功能提供政府、國防和工業應用更高的加密安全性。
為什麼 WPA3 比 WPA2 安全?
若有看過我們的文章 Tips on Choosing Security Mode for Your Wi-Fi,您可能已經了解一些 WPA2 的缺點,WPA3 便是要修補 WPA2 的這些漏洞。WPA3 在補強 Wi-Fi 安全性上有許多細節,如上所述,SAE 和 192-bit 是兩個最主要的改善。
對等實體同步驗證 (SAE)
SAE 是一個被定義在 IEEE 802.11-2016,以密碼為基礎的加密方式,它是 WPA3 的核心。在 WPA3-Personal 中,Wi-Fi 聯盟將預共用金鑰 (PSK) 驗證改為 SAE,可帶來下列效益:
- 避免離線字典攻擊
離線字典攻擊是針對 WPA2「四向交握」的主要攻擊類型之一,當基地台 (AP) 透過「四向交握」對使用者進行身分驗證時,攻擊者將攔截資料。接著,他們可以通過離線字典攻擊工具運行攔截的封包,從而快速破解 Wi-Fi 密碼。
破解密碼的工具嘗試所有在排列清單 (又稱為字典) 中的所有字串來破解密碼,無須與 AP 交換任何訊息。一般來說,您可以使用看起來不會出現在字典中的長而複雜的密碼,來避免此攻擊。
然而,使用 WPA3 您便無須擔心是否會發生這種事。有了 SAE,您便可以使用簡單的密碼,像是您的生日或電話號碼,這是因為攻擊者每次進行驗證時只能猜測一個密碼。
他們無法透過分析封包中的單一身分驗證來連續猜測密碼。相反的,他們必須攔截第一個封包後猜測,接著第二個封包也要猜測,第三個、第四個、第五個…最終將因花費太多時間和精力而放棄。
- 預防 KRACK 攻擊
在 2017 年之前,儘管有些無法預期的人可能會透過離線字典攻擊連接您的 Wi-Fi 共享您網路的頻寬,WPA2 仍被認為是可靠而安全的。然而,金鑰重新安裝攻擊 (KRACK) 改變了這一切。
所有細心的 Wi-Fi 用戶和供應商在無線安全性專家 Mathy Vanhoef 在 2017 年十月發表有關 KRACK 的細節後驚慌失措,他揭露了 KRACK 攻擊意圖盜取隱私資訊像信用卡號碼、密碼、emails 和相片。
與離線字典攻擊類似,KRACK 攻擊也利用了 WPA2 的「四向交握」漏洞。在 WPA2 中,基地台 (AP) 使用「四向交握」認證客戶端並產生加密金鑰來加密所有後續的流量。
KRACK 攻擊透過偽裝成 AP 來欺騙客戶端重新安裝金鑰並干擾「四向交握」,在重新安裝金鑰之後,攻擊者可解碼流量並竊取隱私資訊。
SAE 藉由放棄使用「四向交握」來關閉 KRACK 攻擊的來源,改用定義在RFC 7664 中的「Dragonfly 交握」來取代「四向交握」。 「Dragonfly handshake」讓攻擊者無法透過插入交換來確定加密金鑰,從而阻擋 KRACK 攻擊。
- 提供前向保密
很顯然,SAE 有效的防止了離線字典和 KRACK 攻擊,除此之外,若攻擊者設法破解加密金鑰,將透過前向加密將損失降到最低。
什麼是前向加密呢?在 WPA2 裡,若攻擊者有加密金鑰便能存取先前紀錄的流量。也就是說,當密碼被破解,不僅是之後的流量會受到損失,攻擊者還可以破解他們攻擊前的資訊。而 WPA3 中,過去的流量會因為加密金鑰在每次建立新連線時變更。
為確保從 WPA2 過渡到 WPA3 時更加順暢,Wi-Fi 聯盟為 SAE 設計了一套過渡模式:WPA3-Personal 過渡模式。此模式讓 WPA2-Personal 和 WPA3-Personal 在單一無線網路中能同時運作。根據客戶端是否支援 WPA3 來決定使用哪一個模式。
192-bit 安全性
192-bit 安全性旨在提供更加可靠的企業網路,它是一個 WPA3-Enterprise 中的新功能,藉由升級目前使用的 128-bit 加密到 192-bit 增加網路安全性。更多的 bits 代表攻擊者要破解加密金鑰更加困難。
WPA3-Enterprise 沒有過渡模式,這是因為 192-bit 安全性是一個可選擇的(非強制)功能,且他從根本上不會更改或替代 WPA2 的協議。
WPA3 是「100%」安全的嗎?
使用 SAE 和 192-bit 安全性,WPA3 同時為家庭及企業提供更高的安全性。但,WPA3 真的完美沒有漏洞嗎?
答案是「不」。
發現 KRACK 漏洞的 Mathy Vanhoef 在 WPA3 中已發現兩項漏洞,這漏洞被稱為 Dragonblood 攻擊,但您無須過於擔憂,因為距離 WPA3 全面推行還需要一段時間。感謝 Vanhoef,工程師們可在 WPA3 廣泛應用前修補漏洞。
延伸閱讀
除了 WPA3,Wi-Fi 聯盟也宣布了兩項協助增加 Wi-Fi 安全性的認證項目:Easy Connect 和 Enhanced Open.,它們本來是包含在 WPA3 項目中的,但後來被分割出來作為兩個獨立的認證項目。
- Easy Connect 功能提供連接埠不足或無連接埠的設備(如智慧燈泡或影印機)一個友善用戶的方案,使其能夠安全的使用網路。
- Enhanced Open功能在開放網路環境提供更好的保護。
(若想更詳細的瞭解這兩個協定,請參考…)
參考資料
[1] IEEE Computer Society, “IEEE Standard for Information Technology– Telecommunications and Information Exchange Between Systems – Local and Metropolitan Area Networks – Specific requirements Part 11: Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications,” (IEEE Std. 802.11-2016), March 2016
[2] Wi-Fi Alliance, “Wi-Fi CERTIFIED WPA3™ Technology Overview”, June 2018
[3] Wi-Fi Alliance, “Wi-Fi Protected Access® Security for Wi-Fi® Networks”, https://www.wi-fi.org/download.php?file=/sites/default/files/private/Wi-Fi%20Security%20Highlights.pdf
[4] Wi-Fi Alliance, “Discover Wi-Fi--Security”, https://www.wi-fi.org/discover-wi-fi/security
[5] RFC 7664, Dragonfly Key Exchange, November 2015, https://tools.ietf.org/html/rfc7664
[6] Mathy Vanhoef & Eyal Ronen, “DRAGONBLOOD: Analysing WPA3's Dragonfly Handshake”, https://wpa3.mathyvanhoef.com/
[7] Mathy Vanhoef, “Key Reinstallation Attacks: Breaking WPA2 by forcing nonce reuse”, 2017, https://www.krackattacks.com/
這篇faq是否有用?
您的反饋將幫助我們改善網站