關(guān)于“有史以來”最安全的WPA3 你需要知道這些
本月早些時候,WiFi聯(lián)盟發(fā)布新聞公告,正式推出WPA3。
WPA3是在幾個應(yīng)用范圍略小的技術(shù)基礎(chǔ)之上發(fā)展起來的,可比WPA2提供更多更完善的安全功能。最重要的是,WPA3采用更為現(xiàn)代的密鑰建立協(xié)議“同時對等身份驗證”(SAE),能夠抵御離線字典口令破解攻擊。
該機制與Diffie-Hellman密鑰交換算法有些相同之處,且已在某些網(wǎng)狀網(wǎng)絡(luò)標(biāo)準(zhǔn)中加以應(yīng)用了。除了挫敗離線口令破解,SAE還提供前向安全性,讓攻擊者無法解密之前記錄的會話——即便WPA3密碼已被攻擊者獲悉。
WPA3的另一巨大改進(jìn),是以WiFi設(shè)備配置協(xié)議(DPP)換下了早已被攻破的WiFi受保護配置協(xié)議(WPS)。
DPP協(xié)議允許設(shè)備通過多種途徑實現(xiàn)身份驗證,比如二維碼或近場通訊(NFC)標(biāo)簽,無需口令即可接入網(wǎng)絡(luò)。與現(xiàn)有協(xié)議不同,DPP并不是另一套溝通口令的機制,而是讓設(shè)備免口令實現(xiàn)相互身份驗證的方法。
WPA3還能增強公共網(wǎng)絡(luò)的安全性,比如咖啡店、機場和酒店的來賓網(wǎng)絡(luò)。盡管該標(biāo)準(zhǔn)似乎防不住未授權(quán)接入點,但可防止附近的被動攻擊者竊聽無線網(wǎng)絡(luò)中的通信。
這是因為WPA3支持基站與接入點之間的免口令加密,但似乎沒有提供讓設(shè)備區(qū)別合法接入點或未授權(quán)接入點的方法。
雖然安全功能有了大幅提升,但似乎沒必要急匆匆換個新路由器以獲得WPA3支持。
要知道,即便遵從相同標(biāo)準(zhǔn),WiFi網(wǎng)絡(luò)中設(shè)備間互不兼容的歷史由來已久。以史為鑒,各供應(yīng)商間互聯(lián)互通的景象我們怕是還要等上一段時間才能看到。
另外,操作系統(tǒng)也還未廣泛支持WPA3,某些設(shè)備估計得接受軟件升級才能啟用WPA3。
目前來看,常規(guī)基礎(chǔ)安全建議依然有效,消費者應(yīng)把精力放到基本安全合規(guī)上。
整體而言,大多數(shù)人的WiFi連接面對的更大威脅,來自于不斷增多的IoT僵尸網(wǎng)絡(luò)。這些網(wǎng)絡(luò)利用路由器及其他設(shè)備的默認(rèn)口令和已知漏洞,侵入我們的系統(tǒng),占用我們的資源。
【本文是51CTO專欄作者“”李少鵬“”的原創(chuàng)文章,轉(zhuǎn)載請通過安全牛(微信公眾號id:gooann-sectv)獲取授權(quán)】