WiFi安全的未来:WPA3漏洞评估
两名研究人员发现 WPA3 WiFi 标准包藏5个漏洞,其中4个可对网络安全造成严重威胁。网络信任问题何去何从?
WPA3 (Wi-Fi Protected Access 3) 是WiFi联盟开发的最新一代WiFi安全认证,以广泛采纳的WPA2为蓝本,于2018年末推出,被誉为市场上的 “下一代前沿安全协议”。
WPA3添加了旨在简化WiFi安全的一系列新功能,包括更健壮的身份验证、更高的加密强度,以及更有弹性的网络。新标准保持了与WPA2设备的互操作性,虽然目前只是可选协议,最终仍将按照市场采纳情况成为强制标准。
尽管旨在为个人及企业用户提供更强的隐私及安全保护,该标准的设计却已被曝出几个漏洞。
研究人员在报告中详细描述了一系列边信道和降级攻击,攻击者可利用这些方法突破受WPA3保护的WiFi网络。参考WPA3用于建立设备间安全通信的 “Dragonfly” 握手系统,发现漏洞的两名研究员将这些漏洞统称为 “Dragonblood”。
WiFi联盟在新闻发布中声明:
“
WPA3-Personal 处于早期部署阶段,受影响的少数设备制造商已经开始部署补丁以解决该问题。这些问题可以通过软件更新加以缓解,不会对设备的正常运转造成任何影响。没有证据表明漏洞已被利用。
在披露这些漏洞之前,两名研究人员就与WiFi联盟合作解决了被发现的问题,并在WPA3完全部署前减轻其影响。
发现了什么?
采用WPA3保护的网络,应该是几乎不可能被破解出密码的。然而,两名研究人员却发现:即便应用了新标准,一定范围内的攻击者仍能恢复出给定网络的密码,并读取本应由WPA3安全加密的信息。
这些漏洞可被分为两类:Dragonfly握手系统中的漏洞,以及针对WPA3-ready设备的降级攻击。
通过对运行个人认证的家庭网络进行攻击尝试,研究人员的调查暴露出了该标准的一系列漏洞,可被滥用于恢复WiFi网络密码,发起资源耗尽型攻击,以及迫使设备使用更弱的安全组。如果缺乏HTTPS的额外保护,该漏洞可被利用于盗取敏感信息,包括信用卡、密码、聊天消息、电子邮件等等。
存在这些漏洞的Dragonfly握手也用于其他需要用户名和密码用作访问控制的网络中,比如使用EAP-pwd协议的那些。这意味着攻击者可以在使用该协议的任意网络上利用这些漏洞,无论网络的完整认证是怎么样的。
实现EAP-pwd协议的大多数产品中都被发现了严重漏洞。攻击者可利用这些漏洞冒充任意用户,无需密码便可访问网络。虽说EAP-pwd不太常用,但这些发现仍给很多用户带来了严重风险,并表明了Dragonfly握手错误实现的威胁。
可进行的攻击
基于这些漏洞的攻击非常简单且廉价,很多都能藉由旧有WPA2破解设备开展。根据研究人员的完整报告,其中的边信道攻击甚至只用125美元的工具就能破解8个小写字母构成的密码。
安全组降级攻击
该方法利用Dragonfly握手漏洞迫使受害设备使用弱安全组。
通常,通信发起设备会发送一个提交帧,内含想要使用的安全组信息。如果接入点(AP)不支持该安全组,就会响应以拒绝消息,迫使客户端尝试另外的组。这一过程将持续到发现双方都支持的安全组为止。
安全组降级攻击中,恶意黑客可冒充AP反复发送拒绝消息,迫使客户端选择有漏洞的安全组。
边信道攻击
研究人员发现,接入点有可能从计时和内存访问模式暴露出有关网络密码的信息。
响应提交帧的时候,如果接入点处在支持乘法安全组而非椭圆曲线安全组的状态,响应时间就取决于该网络的密码了。
攻击者可以利用该计时信息执行字典攻击。
“
模拟仿真该AP处理每个密码所需时间并与观测到的计时相比较。
同样地,如果构建握手提交帧时攻击者能够恢复出受害设备的内存访问模式,就可以利用该模式揭示有关该网络密码的信息。只要攻击者能够控制所选设备上的任意应用,或者控制了设备上浏览器的JavaScript代码,就可以访问该信息。
然后,通过复现与所猜密码相关联的内存访问模式,并将之与记录下的访问模式作比较,就能够利用暴露出来的模式执行字典攻击。
拒绝服务攻击
发送、接收和处理提交帧的计算成本很高,于是,攻击者执行拒绝服务攻击是有可能的。
WPA3确实包含cookie交换过程以防止恶意黑客用虚假MAC地址编造提交帧,但该安全措施很容易被绕过。因此,攻击者只需以每秒16个的速度发送虚假提交帧,目标AP便会过载。这会造成接入点高CPU使用率和资源消耗,阻止其他设备连接,耗干电池,并阻碍其他功能的执行。
是引发AP高CPU占用,还是阻碍其他设备用WPA3连接AP,就看供应商在AP上运用了哪些具体防护措施了。
降级&字典攻击
为保障旧有客户端及向WPA3的最终迁移,开发人员为WPA3创建了“过渡模式”。使用该模式时,网络以共享密码同时支持WPA3和WPA2。降级攻击就利用了这种向后兼容的特性。
研究人员发现,黑客可以设立流氓网络,迫使支持WPA3的客户端通过WPA2与之连接。然后,记录下来的WPA2握手便可用字典暴力破解攻击方法从中恢复出共享密码了。
类似的漏洞在三星 Galaxy S10 及其他几种设备中均有发现,其中很多都能被迫使用WPA2——即便是通过仅WPA3网络连接时。
我们能做些什么?
事实上,这项研究所暴露出来的WPA3主要风险,是针对资源受限设备的降级攻击和计时攻击。其他几种攻击大多难以执行,且若供应商能够实现恰当的防御,也不太会演变成常见漏洞利用。
但考虑到从WPA3发布到这些严重安全漏洞被发现之间那极短的时间差,未来早晚会发现更多的漏洞。
即便目前有补丁可用,这些漏洞的发现本身也为WiFi用户提了个醒:应当采用VPN及类似安全工具等额外措施保护敏感交易及通讯——即便是在有密码保护的熟悉网络上。
VPN通过远程服务器加密用户互联网连接,确保监听网络的人无法读取设备和服务器间发送的任何流量。两位研究人员的发现告诉我们,无论采取了什么最新的认证,无论有多便于使用,永远不能完全信任WiFi。保证安全总比事后遗憾要好。
研究人员的报告:
https://wpa3.mathyvanhoef.com/