WPA3 OWE significa il ritorno di Evil Twins?

7

Quando WPA3 ha un livello ragionevole di penetrazione del mercato, uno dei suoi principali punti di forza è Opportunistic Wireless Encryption (OWE). In altre parole, uno Starbucks può avere una rete senza password e ogni dispositivo WPA3 che si connette avrà comunque la sua connessione crittografata.

Sono preoccupato per come saprò che mi sto collegando al right Starbucks WiFi SSID. Con WPA2 PSK (e alcune forme di Enterprise), ho potuto capire se il server anche conosceva la password corretta. Sospetto che molte aziende utilizzino solo un PSK per il loro Wi-Fi pubblico perché è l'unico modo per crittografare i dati con WPA2. Se smettono di usare un PSK quando è disponibile OWE, come faccio a sapere che non mi sto collegando a un Evil Twin?

C'è un trust - dopo - primo blocco dei certificati? C'è un modo per digitare un fingerprint del certificato per TOFU? C'è qualche altra attenuazione? C'è qualche speculazione nei commenti su questa risposta, ma non è quello che speravo di sentire.

    
posta Michael 30.06.2018 - 00:12
fonte

3 risposte

2

OWE non esegue l'autenticazione, la crittografia "solo". In quanto tale, non protegge dagli attacchi diabolici-gemelli. Tuttavia, la certificazione WPA3 richiede frame di gestione protetti, il che rende più difficile per un utente malintenzionato forzare la disconnessione della vittima.

La protezione contro attacchi malvagi richiede che la vittima autentifichi la rete a cui si connette, che richiede WPA3-Personal o WPA3-Enterprise.

Nota: WPA3-Personal (e IIRC WPA3-Enterprise, ma non ne sono sicuro), a differenza degli standard precedenti, non usa lo scambio PSK ma usa invece SAE (Autenticazione simultanea di pari)

Fonti:

risposta data 30.06.2018 - 03:44
fonte
4

Risposta breve: no, non hanno mai lasciato

OWE non intende sostituire PSK, ma ha lo scopo di migliorare le reti aperte crittografandole, ma non fornisce l'autenticazione. Per questo hai ancora bisogno di una configurazione PSK o Enterprise. In quanto tale, hai lo stesso problema con "gemelli malvagi", noti anche come MitM, nelle reti WWE3 OWE come nelle reti non protette.

    
risposta data 12.12.2018 - 16:03
fonte
2

With WPA2 PSK (and some forms of Enterprise), I could tell whether the server also knew the right password, but that doesn't exist anymore.

Tieni duro, perché non esiste più?

In WPA2, se una password è nota, un dispositivo in genere non si connette a una rete aperta con lo stesso nome. Anche se non possiedo un dispositivo WPA3 con cui testarlo, suppongo che faccia lo stesso: se conosce una chiave, un access point con lo stesso nome e OWE non dovrebbe essere considerato un punto di accesso noto.

Inoltre, come già menzionato da Martin Sundhaug, hanno risolto l'attacco di deautenticazione. Il meglio che un attaccante può fare ora è bloccare la frequenza che non è solo più difficile, ma nella maggior parte dei casi è anche più illegale degli attacchi di deauth.

Se non c'è password (quindi viene utilizzato OWE), penso che molto probabilmente un attacco gemello malvagio funzionerà. Se il dispositivo salverà e controllerà la chiave, i proprietari dovrebbero in qualche modo sincronizzare le chiavi tra i loro punti di accesso, anche se non ha una password impostata. Probabilmente, in base alla progettazione, non lo renderanno così complicato. Se questo è ciò che intendevi, non lo chiamerei "il ritorno" dell'attacco del gemello malvagio, ma piuttosto "nulla è cambiato riguardo all'attacco del gemello malvagio".

    
risposta data 12.12.2018 - 17:11
fonte

Leggi altre domande sui tag