首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >是否有方法配置WPA2-PSK以提供前向保密?

是否有方法配置WPA2-PSK以提供前向保密?
EN

Security用户
提问于 2013-08-10 22:44:07
回答 2查看 3.2K关注 0票数 1

是否有一种方法可以保护无线连接免受已知PSK的解密攻击(E.G. 空标-NG)?是否可以在802.11无线连接上配置前向保密?

EN

回答 2

Security用户

回答已采纳

发布于 2013-10-10 13:13:40

前向保密是通过使用短暂的键来实现的。这就是它的意义所在:您可以通过使用加密密钥来实现保密,加密密钥之后不能被窃取,因为它们从未存储在物理介质中;它们只存储在RAM中,并且在使用后被销毁。他们走了。

细节:这个定义扩展到可以从存储和交换的值中重建的任何内容。例如,在WPA2-PSK中,有一个初始共享秘密(密码),它被存储,加密密钥是从存储的秘密和随机值生成的;随机值不是存储的,而是作为明文交换的,因此攻击者可能已经看到并且可以存储它们。因此,WPA2-PSK无法实现前向保密,因为窃取共享秘密(密码)允许解析预先捕获的通信量(前提是攻击者从四人握手开始记录客户端和接入点之间的整个会话。

请注意,WPA2-PSK还存在另一个问题,即共享秘密是密码,因此通过彻底搜索有可能突破。这是因为有很多熵的密码很难记住和输入,所以通常的密码都是低熵的。前向保密从名义上讲是指攻击者在行为发生后窃取存储的秘密,但当对秘密进行彻底搜索时,盗窃就可以是纯粹的计算枚举,而不需要窃取物理的硬件。WPA2-PSK只通过PBKDF2使用密码,迭代次数为4096次,以便对密码的搜索速度慢4096倍。然而,即使使用一个大的、胖的、完全随机的密码(63个可打印的字符允许编码大量熵),也无法实现前向保密,因为该密码仍然存储在接入点和客户端系统的内部。

为了推进保密,您需要一些来自非对称密码学的工具。通常的方法是有一些迪夫-赫尔曼密钥交换算法;然后,任何预先共享的秘密都将只用于验证交换元素。这甚至可以通过密码认证密钥交换使其对离线字典攻击具有很强的抵抗力: PAKE协议将密钥交换(如Diffie-Hellman)和密码结合在一起,以便以一种不向攻击者透露任何可用于“在家中尝试密码”的方式进行相互身份验证(粗略地说,攻击者没有可以观察到的密码哈希)。在任何情况下,WPA2-PSK中根本不存在非对称密码体制,只有散列和对称加密,因此不存在前向保密。

票数 1
EN

Security用户

发布于 2013-08-11 02:22:03

不幸的是,

是不可能的。

WPA2密钥派生基本上是两个步骤:第一,派生成对的主密钥( PMK ),其次,使用四路握手(证明各方派生出相同的PMK并)派生用于此连接的最终密钥。四路握手在WPA2中是固定的,不提供任何前向保密.因此,WPA2的所有灵活性都在第一步,但是WPA2-PSK通过使用PSK的散列来定义它为PMK (更准确地说,只使用了4096次迭代的PBDKF2 )。因此,也没有引入完美的前向保密。

如果您想更多地了解WPA2的安全属性,您必须阅读一些背景材料1。这是因为,尽管从密码学的角度来看,WPA2的实际协议相当简单,但它的描述被划分为几个抽象层,并附带了一些特殊的术语。

例如,1看一看https://security.stackexchange.com/a/17782/10727中的那些。

票数 0
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/40415

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档