歷史
在WPA的設計中要用到一個
802.1X認證伺服器來分發不同的密鑰給各個終端用戶;不過它也可以用在較不保險的“預共享密鑰模式”(pre-shared key(PSK)),這是讓同一無線路由器底下的每個用戶都使用同一把密鑰。Wi-Fi聯盟把這個使用pre-shared key的版本叫做“WPA-個人版”或“WPA2-個人版”(WPA-Personal or WPA2-Personal),用802.1X認證的版本叫做“WPA-企業版”或“WPA2-企業版”(WPA-Enterprise or WPA2-Enterprise)。
WPA的數據是以一把128位的鑰匙和一個48位的初向量(IV)的
RC4stream cipher來加密。WPA超越WEP的主要改進就是在使用中可以動態改變密鑰的“臨時密鑰完整性協定”(Temporal Key Integrity Protocol,
TKIP),加上更長的初向量,這可以擊敗知名的針對WEP的密鑰截取攻擊。
除了認證跟加密外,WPA對於所載數據的完整性也提供了巨大的改進。WEP所使用的CRC(
循環冗餘校驗)先天就不安全,在不知道WEP密鑰的情況下,要篡改所載數據和對應的CRC是可能的,而WPA使用了名為“Michael”的更安全的
訊息認證碼(在WPA中叫做訊息完整性查核,MIC)。進一步地,WPA使用的MIC包含了幀計數器,以避免WEP的另一個弱點——
重放攻擊(Replay attack)的利用。
有兩個理由使得WPA被定位為到達較安全的802.11保全之前的過渡步驟:
制定802.11i的工作比原先預期的久了很多,在大家越來越關心無線安全的同時,該標準的制定花費了四年才完成;
它包含了與WEP兼容的802.11i子集合,即使是最早的802.11b適配器也能用。
許多已出貨的無線網上適配器都有WPA固件更新;在2003年之前售出的802.11無線接取器(無線路由器、無線網卡等)一般而言則必須要淘汰和更換。
藉由加長密鑰和初向量、減少和密鑰相關的數據包個數、再加上安全訊息驗證系統,WPA使得侵入無線區域網路變得困難許多。Michael算法是WPA設計者在大多數舊的網卡也能使用的條件下找到的最強的算法,然而它可能會受到偽造數據包攻擊。為了降低這個風險,WPA網上每當偵測到一個企圖的攻擊行為時就會關閉30秒鐘。
WPA2
預共享密鑰模式(PSK)的安全性
預共享密鑰模式(pre-shared key (PSK),又稱為"-Personal",即“-個人模式”)是針對承擔不起802.1X認證伺服器的成本和複雜度的家庭或小型公司網路設計和使用的,每一個用戶必須輸入預先配置好的相同的密鑰來接入網路,而密鑰可以是8到63個
ASCII字元、或是64個
16進制數字(256比特)。用戶可以自行斟酌要不要把密鑰存在計算機里以省去重複鍵入的麻煩,但密鑰一定要預先配置在Wi-Fi路由器里。
安全性是利用
PBKDF2密鑰導出函式來增強的,然而用戶採用的典型的弱密鑰會被
密碼破解攻擊。WPA和WPA2可以用至少5個Diceware詞或是14個完全隨機字母當密鑰來擊敗密碼破解攻擊,不過若是想要有最大強度的話,應該採用8個Diceware詞或22個隨機字母。密鑰應該要定期更換,在有人使用網上的權利被撤消、或是設定好要使用網上的設備丟失或被攻破時,也要立刻更換。某些消費電子晶片製造商已經有辦法跳過用戶選出弱密鑰的問題,而自動產生和散布強密鑰。做法是透過軟體或硬體接口以外部方法把新的Wi-Fi適配器或家電加入網上,包括按鈕(
BroadcomSecureEasySetup和Buffalo AirStation One-Touch Secure Setup)和透過軟體輸入一個短的挑戰語(
AtherosJumpStart)。
目前WPA加密方式尚有一漏洞,攻擊者可利用spoonwpa等工具,搜尋到合法用戶的網卡地址,並偽裝該地址對路由器進行攻擊,迫使合法用戶掉線重新連線,在此過程中獲得一個有效的握手包,並對握手包批量猜密碼,如果猜密的字典中有合法用戶設定的密碼,即可被破解。建議用戶在加密時儘可能使用無規律的字母與數字,以提高網路的安全性。
重安裝鍵攻擊(KRACK)
2017年5月19日,比利時2位信息安全研究員發表了一篇WPA2弱點研究,在不久後引發喧然大波,14年來被視為安全的WPA2架構其實有攻破的方法。不論是Android手機、iOS設備或Windows計算機、Linux設備都有可能被竊取數據。
比利時魯汶大學IMEC-DistriNet研究群教授Mathy Vanhoef及Frank Piessens在5月中旬發表了篇針對WPA2協定CVE漏洞的重安裝鍵攻擊(Key Reinstallation Attacks)研究,也通報美國計算機網上危機處理中心CERT/CC。2017年8月24日兩位教授在全球信息安全廠商和專家集聚的
黑帽黑客大會上,發表這項研究發現。基本上是一種交握階段的重安裝GTK攻擊,該種攻擊可以在一個無線基地台的通信範圍內發動,可說是一種旁敲側擊的攻擊手法,並非直接解開WPA2加密強制通信,而是透過基地台重送信號讓接收者再次使用那些應該用過即丟的加密密鑰,進而能將數據包序號計數器歸零,這就可以進一步大量重播來解碼數據包,或是插入數據包來竄改通信內容,就可以綁架所有的通信流量,尤其許多網站把數據只透過http明碼傳輸,而沒有加密,只要綁架了Wi-Fi流量,就能直接竊聽或竄改用戶接收或傳送的內容。攻擊者得以竊取
信用卡、密碼、聊天訊息、
信箱、照片等信息,理論上任何Wi-Fi 網上上的內容都會被看光甚至竄改。
唯一受限是攻擊者必須進入基地台的信號範圍,無法用網際網路遠程攻擊,但依然有一大隱患,各大硬體廠商也在研究軟體修正此一漏洞方法。然而目前世界上大量基地台是由不太懂計算機的用戶所控制,例如大量超商、餐館中的免費wifi或是家用設備、商店設備,如果修補涉及到要進入基地台後端更新軟固件動作,對多數人恐難以關注此一問題和實現操作。
WPA和WPA-2企業版中的EAP種類
Wi-Fi聯盟已經發布了在WPA及WPA2企業版的認證計畫里增加EAP(
可擴展認證協定)的訊息,這是為了確保通過WPA企業版認證的產品之間可以互通。先前只有EAP-TLS(Transport Layer Security)通過Wi-Fi聯盟的認證。
目前包含在認證計畫內的EAP有下列幾種:
EAP-TLS(之前就驗證過了)
EAP-TTLS/MSCHAPv2
PEAPv0/EAP-MSCHAPv2
PEAPv1/EAP-GTC
EAP-SIM
特定廠商開發的802.1X客戶端和伺服器也許會支持其他的EAP種類,這個認證是為了使流行的EAP種類之間能夠互通;目前在異質網上中之所以未能大量鋪設802.1X的主要原因就是互通性的問題。
WPA3
2018年1月,Wi-Fi聯盟宣布將於年內發布包含眾多對安全性改進的WPA3,它將會取代WPA2。新標準為每個用戶使用192比特加密和單獨加密。Wi-Fi聯盟還稱,WPA3將緩解由弱密碼造成的安全問題,並簡化無顯示接口設備的設定流程。該標準於2018年6月25日正式發布。
參考