摘要:随着近年来移动互联网井喷式发展,Wi-Fi已经成为人们接入互联网的重要手段之一。无线局域网技术经过十余年的发展也取得了长足的进步。Wi-Fi网络的安全一直是人们关注的焦点。本文从Wi-Fi网络安全的角度出发,介绍了Wi-Fi安全机制的演进和面临的挑战。并分析了最新一代Wi-Fi安全协议WPA3的技术特点。
关键词:Wi-Fi; WPA3; 安全机制;
随着互联网的普及以及物联网,大数据,云计算、人工智能等新兴领域的快速发展,越来越多的设备通过Wi-Fi接入网络。根据Wi-Fi联盟的最新报告,Wi-Fi产业的全球产值已经达到上万亿美元。Wi-Fi技术经过十余年的发展,其标准与架构不断演进。十余年间其理论速率已提高16倍,最新一代的802.11ax已能够达到上千兆速率的传输速率。在Wi-Fi技术快速发展的同时,网络安全一直是人们所关注的焦点,Wi-Fi安全机制也被视为Wi-Fi发展的基石,伴随着Wi-Fi技术不断发展及演进。
1 Wi-Fi安全威胁与安全需求
Wi-Fi网络的安全需求主要包括机密性、合法性和数据完整性。机密性就是通过密码技术保证数据的私密性,密码算法和密钥是机密性的两个重要内容,密钥必须妥善地进行分发、保管和销毁;合法性指只有被确认合法并给予授权的用户才能得到相应的服务,这需要用户识别和身份验证;数据完整性是指保护数据不被篡改或毁坏。
Wi-Fi所面临的安全威胁主要分为主动攻击和被动攻击。被动攻击指的是未经授权的实体简单地访问网络但不修改其中内容的攻击方式。被动攻击可能是简单的窃听或流量分析,窃听是指攻击者监视消息传送,获取其内容;流量分析是指攻击者通过监视消息的传输来分析通信方式,从而获得大量有价值的信息,以便进一步对网络实施攻击。主动攻击是指未授权的实体接入网络、并修改信息、数据或文件内容的一种攻击方式,主要包括伪装攻击、重放攻击、篡改消息和拒绝服务攻击等。
2 Wi-Fi安全演进
在空中传输的Wi-Fi数据包很容易被黑客所捕获,从而解析出、银行账户、邮箱密码、账户信息等涉及个人隐私的机密信息。因此Wi-Fi联盟在1997年引入了最初的安全协议-WEP,其安全架构是基站对用户进行单向鉴别,用户鉴别采用开放式的系统鉴别,数据加密采用共享密钥RC4加密算法。这一协议的优点是结构简单,加密效率高。但由于RC4自身算法的不足,初始向量IV的复用以及密钥管理的安全隐患导致WEP易于破解,安全机制已于2001年被完全破解。随后Wi-Fi联盟于2002年推出WPA安全协议,针对WEP协议的安全问题进行密钥升级,其加密使用临时密钥完整性协议(TKIP)。TKIP是一种基础性的技术,允许WPA向下兼容WEP协议和已有的无线硬件。但因其仍然使用RC4加密算法,所以依然不够安全,在使用中会出现密钥攻击、中间人攻击等问题。此后2004年,IEEE802.11i安全标准制定完毕,Wi-Fi联盟经过修订后推出了具有与802.11i相同功能的WPA2。WPA2采用了更为安全的加密算法,也一度被认为是绝对安全的无线安全协议
3 WPA2安全漏洞
2017年8月,研究人员发现了WPA2的KRACK漏洞。该漏洞一经曝出便轰动全球,它证明已经服役十余年的WPA2安全机制变得不再安全。KRACK全称为Key Reinstallation Attack即密钥重装攻击的缩写,该攻击主要针对WPA2四次握手过程。在WPA2协议中,客户端与鉴权者通过四次握手过程协商并安装密钥。客户端在第三次握手后会安装密钥,而攻击者可以诱导或重传第三次握手帧,导致密钥的重新安装并导致随机数IV的重置,从而导致重放攻击、数据泄露等问题。
4 WPA3
为解决Wi-Fi安全性问题,Wi-Fi联盟推出了新一代安全协议WPA3。其主要包括使用更安全的握手协议SAE(Simultaneous Authentication of Equals),更强大的加密算法CNSA(Commercial National Security Algorithms Suite),以及专门针对开放式公共网络的加密方式OWE(Opportunistic Wireless Encryption)。
4.1 安全的握手协议SAE
SAE基于IEEE802.11s标准,此标准用于Mesh网络,并在2012年通过认证,被认为是蜻蜓(Dragonfly)握手协议的实例,联盟将此协议改进并用于Wi-Fi网络的身份鉴别。在SAE中,取消了WPA2的请求者(supplicant)和鉴权者(authenticator)的角色。取而代之的是采用了实体对等的身份鉴别。SAE安全协议提升了以下几方面的安全性:首先,其有效防止了字典攻击。在SAE中,产生的PMK是无法用字典攻击猜测的,从而提升了网络的安全性。其次,SAE具备前向保密性,即使攻击者得到密码,也无法恢复之前获取的信息。最后,SAE还能够抵御重放、伪造、篡改密钥的攻击。
4.2 增强式开放加密(OWE)
在一些公共场所例如咖啡店、超市、机场等,运营商通常部署一些公共Wi-Fi供顾客访问互联网。为了获取更好的用户体验,运营商有时会部署一些开放模式的Wi-Fi网络,用户不用输入任何密码就能连上无线路由器从而享受互联网服务,但这些不加密的无线路由器很容易造成安全隐患。而为了安全,运营商又不得不增加鉴权方式:例如WPA2-PSK,Portal、二维码密钥等,此种方式不仅在某种程度上降低了用户体验,同时还可能引入了新的安全隐患。为了解决此痛点,Wi-Fi联盟引入了增强式,开放加密计划(Enhance OPEN)。用户虽然接入了不用身份验证的网络,但其传输的数据在后台被自动加密,从而提升了网络安全。此技术使用OWE(Opportunistic Wireless Encryption)来进行数据加密,但OWE没有认证环节,换而言之任何人都能够连接AP,如果攻击者可以构造伪AP,仍然能够盗取用户有价值的信息。
4.3 CNAS-企业级安全加密算法
对于使用证书的802.11x/EAP企业级加密,WPA3也增强了其安全级别。WPA3参考了CNSA-Commercial National Security Algorithms.商业国家安全算法,例如使用SHA384作为HASH函数,将NIST 384椭圆曲线用于密钥建立和数字签名。AES-GCM-256用于数据加密和鉴权,此算法极大提高了网络的安全性,适用于一些数据安全性要求高的场景例如政府机关、军事部门、金融机构等。
4.4 DPP取代WPS
WPA3中使用了Wi-Fi Device Provisioning Protocol(DPP)协议替换了WPS。通过DPP协议,用户可以用QR码或密码的方式向网络中安全的添加新的设备。DPP协议还定义了使用NFC和蓝牙协议添加设备的方法。从本质上讲,DPP是依靠公钥来识别和认证设备的。
5 发展趋势
虽然Wi-Fi联盟推出了WPA3安全机制,但其大规模部署仍然需要一段时间。当前Wi-Fi联盟并没有对WPA3做强制性要求,但预计在两年之内,WPA3将在认证测试中作为可选项测试。一些老旧的设备无法通过简单的软件升级来支持WPA3,因此需要相应的硬件更新和芯片升级。家庭网络可以通过购买此类路由器来提升网络的安全性能。需要指出的是,现在的WPA3无线路由器都设定在兼容模式,在此模式下允许WPA2的设备进行连接,但此种方法的安全性并没有得到提高。因此为了达到WPA3的安全效果,用户还必须购买支持WPA3的手机、PAD、电脑等终端设备才能获得无线安全的改进。
对于企业级以及公共级别的Wi-Fi网络,则需要大规模地更新到支持WPA3的网络设备,此过程需要大量的时间及资金。而对于运营商来说,Wi-Fi又通常是一种免费的不带有赢利性质的服务,因此企业级网络很难在短时间内完成WPA3的升级,现阶段仍处于过渡模式。目前的策略是将现有网络逐步迁移到WPA3网络,同时仍允许WPA2的设备连接。只有当网络完全处于WPA3的模式时,才能够彻底提升Wi-Fi网络的安全性。
6 结束语
WPA3作为新一代Wi-Fi安全协议有效地解决了WPA2所遇到的问题,对常见的无线局域网攻击手段进行了有效的防护,大规模部署需要一段时间。目前,高通等芯片厂商已经发布了支持WPA3的芯片,但设备厂商很难通过软件升级的方式使得老旧产品支持新的安全协议。设备厂商需要研发新的产品来搭载WPA3安全协议,因此大规模部署还需要时间。只有当无数支持WPA3协议的无线路由器、无线终端、智能化产品等出现在消费者手中时,Wi-Fi的安全性才能够得到显着的提升。
参考文献
[1]徐振华.无线网络安全现状及对策研究[M].知识产权出版社出版,2016.
[2] Wi-Fi Alliance.Wi-Fi_CERTIFIED_WPA3_Test_Plan,v1.0.
[3] Wi-Fi Alliance.WPA3_Specification,v1.0.