问题背景
WPA1-PSK存在多个安全问题,包括数据包解密和注入漏洞(参见NOMORE、扩展chop-chop以及Beck-Tews、Vanhoef-Piessens、Halvorsen的研究),这些问题主要源于其基于WEP的设计。目前仍有大量WPA1-PSK接入点在使用,这使得部分设备制造商考虑保持对WPA1的兼容性。
核心问题
在特定站点启用WPA1-PSK支持是否会带来额外风险,如果该站点已配置了WPA2-PSK或WPA3-PSK接入点的密码?未来是否应避免购买兼容WPA1/2/3-PSK的物联网设备?
具体场景分析
如果WiFi站点持有合法WPA3-PSK网络的密码,它可能会尝试连接攻击者提供的恶意AP(该AP使用相同SSID并启用WPA1-PSK-TKIP)。连接失败后,失败的TKIP/RC4握手是否会比失败的CCMP/AES握手向攻击者提供更多信息,或者削弱合法网络密码或PBKDF2(密码)的安全性?
技术分析
握手机制对比
WPA和WPA2都使用相同的四次握手机制。在使用PSK模式时,恶意接入点可以从第二条消息中捕获客户端提供的消息完整性代码(MIC),并利用其执行对密码的离线暴力破解(MIC密钥正是从密码派生而来)。
安全影响
- WPA和WPA2采用不同的MIC计算方法,但攻击方式相同
- 攻击者大部分时间消耗在PBKDF2计算上,而非MIC计算
- 在保护密码方面,启用WPA或WPA2没有本质区别
WPA3的优势
WPA3引入了全新的握手机制,用同时认证对等方(SAE)取代了PSK模式,这有效防止了离线暴力破解攻击。
重要结论
如果在WPA3和WPA/WPA2之间共享相同密码,这会显著削弱暴力破解防护能力,应当绝对避免这种做法。
建议
- 选择非常强大的密码使暴力攻击不可行
- 或完全避免使用PSK模式
- 优先使用WPA3-SAE确保最高安全性