dubbi tecnici WPA (3)

2

Questo è il terzo post sulla serie di dubbi che sono emersi quando ho cercato di capire WPA3. Sono nuovo in questo mondo di cyber-sicurezza, quindi ogni piccolo aiuto è benvenuto!

Qualcuno mi ha detto che in WPA2 la segretezza viene raggiunta generando chiavi effimere attraverso i punti di forza della stretta di mano, ma non sono riuscito a trovare il modo in cui WPA3 lo realizza esattamente (non è stato possibile trovare informazioni sui nonce in WPA3). Qualcuno potrebbe far luce su questo?

Ma poi ho letto che WPA2 non poteva ottenere la perfetta segretezza di inoltro perché aveva una chiave pre-condivisa (PSK), dal momento che le chiavi temporanee sono derivate dal PSK, quindi se un hacker conosce il PSK allora potrebbe riuscire a decodificarlo messaggi li hanno catturati. È corretto?

D'altra parte WPA3 è detto per fornire un perfetto segreto in avanti. Questo perché il processo di condivisione delle chiavi avviene tramite l'handshake Dragonfly che si basa sull'algoritmo diffie hellman e quindi recupera le chiavi private (i numeri casuali generati come negoziati) è computazionalmente intrattabile?

    
posta almb 29.09.2018 - 22:07
fonte

0 risposte

Leggi altre domande sui tag