无线网络中成对主密钥缓存的安全含义是什么?

信息安全 无线的 wpa2
2021-08-14 08:05:11

我目前正在研究 WPA2 企业安全选项,我对 PMK 缓存很好奇。我找到了很多关于它的供应商信息,并且了解客户端在缓存期间不需要重新验证接入点。有谁知道这可能的攻击场景是什么,真正的风险是什么?

1个回答

一般而言,使用 WPA,EAP 交换会产生动态加密的会话——对于每个客户端、每个连接和每个重新连接都有不同的“密钥”。PMK 缓存通常出现在启用了漫游功能时间敏感的应用程序(例如,VOIP)的网络中——这些应用程序不能冒断开连接的风险,因为客户端每次漫游时都必须重新对 AP 进行身份验证。

所以风险真的不是很高。WPA2 Enterprise 网络中安全的第一个“阶段”是使用证书进行的身份验证(希望您使用的是相互身份验证)。客户端成功通过 AP 进行身份验证后,会发生 EAP 四次握手,然后进入第二个安全“阶段”。第二个“阶段”是 AP (PMK) 缓存的内容。根据您告诉 AP 软件将其缓存多长时间,如果客户端未在所需时间范围内重新连接到它,它会“忘记”缓存的凭据。它基本上会假设客户端已经找到了更好的 AP 并删除了缓存的 PMK。如果客户端在过期时间范围后重新连接到它,它将要求 EAP 过程再次发生,并再次缓存凭据。

打个比方,这就像一个前女友(或男友)找到了更好的人然后离开了。经过一段时间的悲伤之后,你会忘记他们。他们意识到他们不应该离开,但如果他们想再次和你在一起,他们将不得不重新开始。

编辑:至于攻击场景,它仍然比 WPA2-PSK 好得多。如果攻击者以某种方式获得了合法的客户端证书并且无论如何都能够对 WPA2-Enterprise 无线网络进行身份验证,那么 PMK 缓存将是管理员最不关心的问题。在不考虑被盗凭据的情况下,攻击者基本上是在寻找暴力破解 AES - 对于大多数攻击者来说,这在时间上不是一个选项(用今天的技术破解数千年或数百万年 - 时间计算器在这里)。