有没有办法配置WPA2-PSK提供正向保密?


1

有没有一种方法可以确保无线连接对PSK已知的解密攻击(E.G. Airdecap-NG)?是否可以配置802.11无线连接的前向保密?

1

Forward secrecy通过使用临时密钥来实现。这就是关键所在:通过使用后来不会被盗的加密密钥,您可以保密,因为它们从未存储在物理介质中;它们仅存储在RAM中,并在使用后被销毁。他们走了。

细节:这个定义扩展到从存储和交换的值中重建。例如,在WPA2-PSK中,存储了一个初始共享密码(密码),密钥由存储的密钥和随机值生成;随机值不会被存储,而是作为明文交换,所以攻击者会看到它们并可能存储它们。因此,由于窃取共享密码(密码)允许解开事先捕获的流量(假设攻击者记录了客户端和接入点之间的整个对话,从four-way handshake开始),因此WPA2-PSK不能实现前向保密。请注意,WPA2-PSK存在一个额外的问题,那就是共享密码是密码,因此可能通过穷举搜索来破解。这是因为具有大量熵的密码很难记住并输入给人类,所以通常的密码具有较低的熵,正向保密在名义上是关于偷窃行为后的存储秘密的攻击者,但是当秘密受到穷举搜索时,盗窃可以是纯粹的计算枚举,而不需要硬件的物理部分。 WPA2-PSK仅通过PBKDF2以4096次迭代使用密码,以便对速度慢4096倍的密码进行彻底搜索。尽管如此,即使使用大而胖的完全随机的密码(63个可打印的字符允许编码大量的熵),由于该密码仍然存储在接入点和客户端系统的内部,所以不能实现前向保密。

为了保密,你需要来自非对称密码学的一些工具。通常的方法是有一些Diffie-Hellman密钥交换算法;任何预先分享的秘密将仅用于认证交换元素。这甚至可以通过Password Authenticated Key Exchange对离线字典攻击强大:PAKE协议结合了密钥交换(如Diffie-Hellman)和密码,以便以而非向攻击者揭示任何可以使用的方式进行相互验证“在家里尝试密码”(大致说来,没有可以被攻击者观察到的密码哈希)。无论如何,在WPA2-PSK中完全不存在非对称密码,只有散列和对称加密,所以没有前向保密。

  0

出于好奇:某些接入点提供了一个配置设置,您可以在其中将“组重新键间隔”更改为非零/短间隔(例如600秒)。是否改变了安全/前向保密方面的任何改进? 30 1月. 162016-01-30 13:56:36


0

不幸的是,没有办法。

WPA2密钥派生基本上是一个两步过程:首先,导出一个成对的主密钥(PMK),然后使用四次握手来证明派生派生相同的PMK并派生用于此连接的最终密钥。四方握手在WPA2中得到解决,并且不提供任何前向保密。因此,WPA2的所有灵活性都是第一步,但WPA2-PSK通过使用PSK的散列作为PMK(更准确地说PBDKF2仅使用4096次迭代)来定义它。因此,也没有引入完美的前向保密。

如果您想了解更多关于WPA2的安全属性,您必须阅读一些背景材料[1]。这是因为即使WPA2的实际协议从加密的角度来看相当简单,但它的描述被分成几个抽象层,并且散布着特殊的术语,这是因为 。

[1]以https://security.stackexchange.com/a/17782/10727为例。