WPA3 dubbi tecnici (2)

3

Questo è il secondo post riguardante i dubbi tecnici di wpa3 che sono emersi quando stavo cercando di capire i principi dietro questo nuovo protocollo di sicurezza wifi. Sono nuovo di cybersecurity e sono autodidatta, quindi ogni piccolo aiuto è molto apprezzato!

Wifi Alliance ha annunciato che WPA3 includerà il protocollo SAE, basato sull'handshake della libellula, lasciando dietro di sé l'handshake a 4 vie utilizzato in WPA2 che era vulnerabile a KRACK.

Da quanto ho potuto capire, prima di SAE il dispositivo e il router concordano alcuni parametri della curva ellittica e applicano una trasformazione nota (ad esempio PBKDF2) alla password di rete e ogni STA genera l'elemento password (PWE), un valore segreto (chiamato Rand) e un valore temporale (chiamato maschera). Questi valori non devono essere utilizzati nelle esecuzioni successive del protocollo.

Quindi, una volta che tutto questo è stato derivato, il protocollo SAE utilizza due scambi di messaggi per stabilire la connessione, un commit e un messaggio di verifica. STA-A ha generato il messaggio di commit utilizzando PWE e i segreti generati.

Quando questo viene inviato se lo STA-B controlla che il messaggio di commit non sia validato (si aspetta un valore nel messaggio che può essere calcolato usando i segreti generati in STA-B) allora l'autenticazione fallisce e il processo di connessione viene terminato . Altrimenti, se ha successo, viene generata una chiave (K), quindi viene hash e da essa viene derivato un KCK e il PMK.

Un messaggio di verifica viene inviato a STA-A. Quando STA-A riceve il messaggio di verifica, verifica che i valori dati corrispondano a quanto previsto da STA-A, e quindi se tutto è ok, allora STA-A genera il PMK.

Ora con la crittografia dei dati PMK che utilizza AES può avvenire. Quello che ho capito è corretto?

Inoltre, ho letto che SAE fornisce la segretezza, quindi, come viene raggiunto? Viene generato un nuovo PMK (vale a dire il rinnovo dei tasti) ogni volta che viene inviato un messaggio (così SAE viene eseguito ogni volta che viene inviato un messaggio)?

    
posta almb 29.09.2018 - 19:44
fonte

1 risposta

1

Now with the PMK data encryption using AES can take place. Is what I understood correct?

Credo che tu abbia ragione, anche se non ho approfondito il protocollo.

Also, I have read that SAE provides forward secrecy, so, how is that achieved? Is a new PMK generated (i.e. key renovations) each time a message is sent (so does SAE run every time a message is sent)?

Non è SAE stesso che fornisce la segretezza, piuttosto SAE consente a WPA3 di supportarlo. Nei precedenti protocolli di crittografia, anche la password utilizzata per l'autenticazione veniva utilizzata per la crittografia. In un modo o nell'altro, la chiave utilizzata per crittografare il traffico non elaborato era derivata dalla password del punto di accesso. Ciò significava che qualcuno che aveva registrato il traffico e solo successivamente ha scoperto la chiave poteva decifrare retroattivamente il contenuto andando molto indietro, anche per mesi o anni.

WPA3 è un po 'diverso. Poiché SAE dissocia la password dalla chiave di crittografia, il dispositivo è libero di utilizzare la crittografia a chiave pubblica per scambiare una chiave simmetrica completamente casuale. Questa chiave è diversa per ogni dispositivo connesso e cambia ogni volta che ci si connette. È possibile che si ripeta anche periodicamente, ma ciò non è strettamente necessario per l'inoltro segreto. Il risultato finale è che un utente malintenzionato che in qualche modo scopre la chiave (ad esempio collegando un debugger alla scheda madre del router e leggendo la memoria) sarebbe in grado di decodificare la sessione corrente, non le sessioni precedenti.

    
risposta data 12.12.2018 - 11:02
fonte

Leggi altre domande sui tag