首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >WPA3技术质疑(2)

WPA3技术质疑(2)
EN

Security用户
提问于 2018-09-29 17:44:36
回答 1查看 244关注 0票数 3

这是关于wpa3技术怀疑的第二篇文章,当时我正试图理解这个新的wifi安全协议背后的原理。我是新的网络安全和自学,所以每一点的帮助都非常感谢!

Wifi联盟(Wifi Alliance )宣布,WPA3将包括基于蜻蜓握手的SAE协议,留下了WPA2中使用的4路握手,该协议很容易受到卡拉克的攻击。

根据我可以收集到的信息,在SAE之前,设备和路由器同意一些椭圆曲线参数,并将已知的转换(例如PBKDF2)应用于网络密码,每个STA生成密码元素(PWE)、一个秘密值(称为rand)和一个时间值(称为掩码)。此值不应用于后续协议运行。

因此,一旦所有这些都导出,SAE协议使用两个消息交换来建立连接,一个提交消息和一个验证消息。STA使用PWE和生成的机密生成提交消息。

当发送时,如果STA-B检查提交消息未被验证(期望消息中的值可以使用STA-B生成的秘密计算),则身份验证失败并终止连接进程。否则,如果成功,则生成密钥(K),然后对其进行散列,并由此导出KCK和PMK。

验证消息被发送到STA-A。当STA-A接收到验证消息时,它将验证给定的值是否与STA-A所期望的值相匹配,因此,如果一切正常,那么STA-A将生成PMK。

现在,使用PMK,可以使用AES对数据进行加密。我理解的是对的吗?

另外,我读到SAE提供了前向保密,那么,这是如何实现的呢?每次发送消息时是否生成一个新的PMK (即密钥更新)(因此,SAE是否每次发送消息时都运行)?

EN

回答 1

Security用户

发布于 2018-12-12 10:02:49

现在,使用PMK,可以使用AES对数据进行加密。我理解的是对的吗?

我相信你是对的,尽管我没有深入研究协议。

另外,我读到SAE提供了前向保密,那么,这是如何实现的呢?每次发送消息时是否生成一个新的PMK (即密钥更新)(因此,SAE是否每次发送消息时都运行)?

提供前向保密的不是SAE本身,而是SAE使WPA3能够支持它。在以前的加密协议中,用于身份验证的密码也用于加密。无论如何,用于加密原始通信量的密钥是从接入点密码派生出来的。这意味着,那些记录了流量,后来才发现密钥的人可以追溯解密内容,甚至可以追溯到几个月或几年。

WPA3有点不同。因为SAE将密码与加密密钥分离,所以设备可以自由使用公钥加密技术来交换完全随机的对称密钥。此键对于每个连接的设备是不同的,并且每次连接时都会更改。它也有可能定期恢复密钥,但这对于前向保密来说并不是绝对必要的。最终的结果是,如果攻击者以某种方式发现密钥(例如,通过将调试器连接到路由器的主板并读取内存),则只能解密当前会话,而不能解密过去的会话。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/194740

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档