關於“有史以來”最安全的WPA3 你需要知道這些

本月早些時候,WiFi聯盟發佈新聞公告,正式推出WPA3。

關於“有史以來”最安全的WPA3 你需要知道這些

WPA3是在幾個應用範圍略小的技術基礎之上發展起來的,可比WPA2提供更多更完善的安全功能。最重要的是,WPA3採用更為現代的密鑰建立協議“同時對等身份驗證”(SAE),能夠抵禦離線字典口令破解攻擊。

該機制與Diffie-Hellman密鑰交換算法有些相同之處,且已在某些網狀網絡標準中加以應用了。除了挫敗離線口令破解,SAE還提供前向安全性,讓攻擊者無法解密之前記錄的會話——即便WPA3密碼已被攻擊者獲悉。

WPA3的另一巨大改進,是以WiFi設備配置協議(DPP)換下了早已被攻破的WiFi受保護配置協議(WPS)。

DPP協議允許設備通過多種途徑實現身份驗證,比如二維碼或近場通訊(NFC)標籤,無需口令即可接入網絡。與現有協議不同,DPP並不是另一套溝通口令的機制,而是讓設備免口令實現相互身份驗證的方法。

WPA3還能增強公共網絡的安全性,比如咖啡店、機場和酒店的來賓網絡。儘管該標準似乎防不住未授權接入點,但可防止附近的被動攻擊者竊聽無線網絡中的通信。

這是因為WPA3支持基站與接入點之間的免口令加密,但似乎沒有提供讓設備區別合法接入點或未授權接入點的方法。

雖然安全功能有了大幅提升,但似乎沒必要急匆匆換個新路由器以獲得WPA3支持。

要知道,即便遵從相同標準,WiFi網絡中設備間互不兼容的歷史由來已久。以史為鑑,各供應商間互聯互通的景象我們怕是還要等上一段時間才能看到。

另外,操作系統也還未廣泛支持WPA3,某些設備估計得接受軟件升級才能啟用WPA3。

目前來看,常規基礎安全建議依然有效,消費者應把精力放到基本安全合規上。

整體而言,大多數人的WiFi連接面對的更大威脅,來自於不斷增多的IoT殭屍網絡。這些網絡利用路由器及其他設備的默認口令和已知漏洞,侵入我們的系統,佔用我們的資源。


分享到:


相關文章: