WPA3 OWE 是否意味着邪恶双胞胎的回归?

信息安全 邪恶的双胞胎 wpa3
2021-08-28 07:39:06

当 WPA3 具有合理的市场渗透率时,其主要卖点之一是机会无线加密 (OWE)。换句话说,星巴克可以拥有一个没有密码的网络,并且连接到它的每个 WPA3 设备仍然会对其连接进行加密。

我担心我如何知道我正在连接到正确 Starbucks WiFi的SSID。使用 WPA2 PSK(和某些形式的 Enterprise),我可以判断服务器是否知道正确的密码。我怀疑许多企业只将 PSK 用于他们的公共 WiFi,因为这是使用 WPA2 加密数据的唯一方法。如果他们在 OWE 可用后停止使用 PSK,我怎么知道我没有连接到 Evil Twin?

首次使用证书固定是否存在信任?有没有办法输入 TOFU 的证书指纹?还有其他缓解措施吗?关于这个答案的评论中有一些猜测,但这不是我希望听到的。

3个回答

简短回答:不,他们从未离开

OWE 并不是要取代 PSK,而是要通过加密来增强开放网络,但不提供身份验证。为此,您仍然需要 PSK 或企业配置。因此,WPA3 OWE 网络中的“邪恶双胞胎”(又名 MitMs)与未受保护的网络中的问题相同。

OWE 不进行身份验证,“仅”加密。因此,它不能防止邪恶双胞胎攻击。但是,WPA3 认证确实需要受保护的管理框架,这使得攻击者更难以强制受害者断开连接。

防止邪恶双胞胎攻击需要受害者对其连接的网络进行身份验证,这需要 WPA3-Personal 或 WPA3-Enterprise。

注意:WPA3-Personal(和 IIRC WPA3-Enterprise,但我不确定)与以前的标准不同,不使用 PSK 交换,而是使用 SAE(Equals 的同时验证)

资料来源:

使用 WPA2 PSK(和某些形式的 Enterprise),我可以判断服务器是否也知道正确的密码,但现在已经不存在了。

等等,为什么现在不存在了?

在 WPA2 中,如果知道密码,设备通常不会连接到同名的开放网络。虽然我没有要测试的 WPA3 设备,但我会假设它也是如此:如果它知道密钥,则不应将具有相同名称和 OWE 的接入点视为已知接入点。

此外,正如 Martin Sundhaug 已经提到的,他们修复了取消身份验证攻击。攻击者现在能做的最好的事情就是干扰频率,这不仅更难,而且在大多数地方也比 deauth 攻击更非法。

如果没有密码(所以使用 OWE),我认为邪恶双胞胎攻击很可能会奏效。如果设备会保存并检查密钥,所有者将不得不以某种方式在其接入点之间同步密钥,即使它没有设置密码。根据设计,它们可能不会让它变得如此复杂。如果这就是你的意思,我不会称之为“邪恶双胞胎攻击的回归”,而是“关于邪恶双胞胎攻击没有任何改变”。