学一点Wi-Fi:WPA3 BP/OCV/SCV/PK/H2E/TD

article/2025/10/17 22:48:17

WFA在2020年底发布了WPA3标准的第三版,其中又提出了一些新的feature。这里结合之前的版本简单总结一下。

1. BP

BP是Beacon Protection的缩写。

问:Beacon中的信息都是未加密的,所以可能存在攻击者会对AP发出的Beacon信息进行篡改。

解:BP这个feature引入了一个叫做BIGTK的key,它在4次握手时由AP与GTK一起发送给Client。Client在此后使用BIGTK去验证该AP广播的Beacon,如果Beacon验证失败,说明可能有Attacker AP存在,Client可以通过WNM帧通知到Genuine AP。

Fig. 1 Beacon Protection [1]

2. OCV

OCV是Operating Channel Validation的缩写,即操作信道验证。

问:攻击者通过模仿Genuine AP的行为,将所有往返于client和AP的帧都进行转发,但是改变channel,让client连接入Attacker AP。

解:在四次握手的第二和第三个帧加入一个OCI(operatiing channel information),client或者AP端都可以对OCI进行验证,如果失败,则结束4-way handshake(DOS???)。

FIg 2. Operating Channel Validation
FIg. 2 Oprating Channel Validation [1]

3. SCV

SCV是Server Certificate Validation,即服务端证书认证[2]。

它本身不是什么新鲜玩意儿,只不过在wpa2 enterprise的认证中,SCV是可选的,到了WPA3的enterprise 模式下,它是必须的。

4. PK

PK就是public key。

问:它的应用场景比较有意思,是用于公共的wifi。因为公共wifi的密钥通常都是直接张贴在醒目的位置供大量群体使用,所以没什么安全可言,很容易就搞个evil twin AP出来。

解:作为公共的AP,其密码是经过精心设计的,长度和格式都有要求(可能需要用到特定的密码生成工具得到[5]),AP使用自己的私钥签名,并把公钥发送给client。client通过公钥验证签名。如果验证失败,那么SAE auth流程以失败告终。那么,有没有可能Attacker AP自己生成一对公私钥,用自己的私钥签名,把公钥给client去验签?答案是No,前边提到,AP配置的密码有特殊的格式。特殊在于,是可以通过public key逆推回去的。evil AP很难通过password生成另一对满足要求的公私钥。

Fig. 3 SAE-PK [3]

5. H2E

H2E是Hash-To-Element的缩写。

问:虽然使用WPA3 SAE解决了offline dictionary破解密钥的问题,但是原先用于生成PMK的算法在计算时间上和密钥有关联性(这也行?),仍然存在所谓被side-channel方式破解。

解:新的算法,使用hash计算一次即可,堵死这个理论缺口[4]。

6. TD

TD是Transition Disable的缩写。表示禁止过渡模式。

问:WPA3的加密虽然很强大,但是也经不住使用transition mode。使用Transition mode的client可能受到downgrade 攻击。SAE的设计很安全,但是不用,反而连接WPA2,结果就是被offline-dictionary 破解密钥了。

解:对于相同的SSID,连过high security level的AP就禁止所有比它低security level的加密,简单粗暴。主要针对4种transition

  1. SAE-PK  -- 禁止SAE,wpa2,etc.
  2. SAE -- 禁止wpa2, etc.
  3. WPA3-Enterprise  -- 禁止wpa2 enterprise
  4. Enhanced Open -- 禁止open
Fig. 4 Transition Disable [3]

7. 参考资料:

[1] https://www.wi-fi.org/beacon/thomas-derham-nehru-bhandaru/wi-fi-certified-wpa3-december-2020-update-brings-new-protections

[2] WPA3: The Ultimate Guide

[3] Wi-Fi CERTIFIED WPA3™ December 2020 update brings new protections against active attacks: SAE Public Key and Transition Disable | Wi-Fi Alliance

[4] WPA3也不安全啦?H2E了解一下_DX11的博客-CSDN博客_wpa3抓包

[5] hostap - hostapd/wpa_supplicant

[6] File Download | Wi-Fi Alliance

[7] File Download | Wi-Fi Alliance


http://chatgpt.dhexx.cn/article/LKeLRBZ6.shtml

相关文章

针对WPA3认证的802.11协议分析

i 一、对管理帧的关键参数分析 AP的认证方式,可通过802.11管理帧(Beacon帧、Probe Response帧)中的相关参数进行判断,以WPA/WPA2-Persoanl类型的AP为例进行具体说明: Beacon帧(主动扫描&#xff0…

【Hostapd support for WPA3 R3 Wi-Fi Security】

概述 WiFi 联盟将从 2022 年 1 月开始强制要求 WPA3 R3 进行认证。现有的 wpa_supplicant v2.9 和 hostapd v2.9 及以下版本不支持 WPA3-R3。需更新到hostapd v2.10版本以上才支持。 笔记 1.Wi-Fi联盟推出了被称为WPA3 R3版本,其中提出了Hash to Element(H2E)作为…

第十七节:通信之WLAN(WPA3-Ⅰ)

欢迎大家一起学习探讨通信之WLAN。本节探讨关于WLAN的安全性,最新WLAN加密方式为WPA3(Wi-Fi Protected Access 3),相对WPA2在WLAN网络数据安全方面提供更好的保护机制。WPA3加密方式分为企业模式和个人模式,本节重点讨论WPA3个人模…

WPA3也不安全啦?H2E了解一下

一、背景 借用权威大佬的一句话,这一切都是妥协。 WPA2方法被称为Wi-Fi最先进的加密协议从2004年到2018年整整14个年头,但是这期间被各种花样攻击,各种被攻破。终于在2018年联盟推出了WPA3加密协议,协议一推出,各大媒体…

WPA3之OWE

大概是WIFI联盟的人闲的蛋疼,折腾出一个WPA3模式。想解决什么问题呢?看到WPA就知道是安全问题。大家总认WIFI输入密码麻烦,比如公共场所上网,先看墙上或者桌子上哪里有密码提示。营运商也觉得很烦,于是不知不觉在机场和…

WPA2/WPA3混合与WPA3的hostapd配置区别

WPA3-Personal-only mode: ieee80211w2 and wpa_key_mgmtSAE WPA2/WPA3: ieee80211w2 and wpa_key_mgmtWPA-PSK SAE 关于ieee80211w: 关于wpa: hostapd配置文件详细介绍 hostap-wpa3/hostapd.conf at master vanhoefm/hostap-wpa3 GitHub

关于WPA3-H2E的技术讲解

序言 H2E是Hash-To-Element的缩写。 问:虽然使用WPA3 SAE解决了offline dictionary破解密钥的问题,但是原先用于生成PMK的算法在计算时间上和密钥有关联性(这也行?),仍然存在所谓被side-channel方式破解。 解:新的算法,使用hash计算一次即可,堵死这个理论缺口[4]。…

WPA3 vs WPA2

1. 背景 2017年10月份,有安全研究者公布了WPA2协议的一个弱点,会遭受到KRACK( Key Reinstallation AttaCK)攻击;攻击者可以获取STA和AP之间传输的数据,许多厂家已经发布相关补丁修复此漏洞;但是WPA2的形象和名声还是受到损害,因而WIFI联盟迅速推出了WPA3 2018年的6月…

[高通SDM450][Android9.0]设备默认支持连接WPA3-SAE加密协议的WIFI

文章目录 开发平台基本信息问题描述问题分析解决方法 开发平台基本信息 芯片: SDM450 版本: Android 9.0 kernel: msm-4.9 问题描述 前段时间,有个医院的客户反馈我们的设备无法连接上他们医院路由器的WIFI,并且设备显示wifi已保存,但就是…

WIFI驱动开发——WIFI支持WPA3连接

Linux Kernel Support WPA3 文章目录 Linux Kernel Support WPA31. WPA3是什么2. WPA3相对于WPA2改进的地方3. 如何使用WPA33.1 驱动加载确认3.2 编译生成wpa_supplicant,hostapd工具3.3 STA模式下,连接WPA3加密的WIFI3.3.1 wpa_supplicant的使用3.3.2 w…

Wifi 认证,关联,四次握手(WPA/WPA2/WPA3-SAE)

引入 WPA3-SAE也是针对四次握手的协议。 四次握手是 AP (authenticator) 和 (supplicant)进行四次信息交互,生成一个用于加密无线数据的秘钥。 这个过程发生在 WIFI 连接 的 过程。 为了更好的阐述 WPA3-SAE 的作用 …

从WiFI渗透攻击到WPA3

文章目录 前言一、Wi-Fi的概述1.Wi-Fi的发展2.WiFi的信道划分2.4GHz信道划分5GHz信道划分 二、Wi-Fi的测试1.测试准备2.测试过程 三、WPA/WPA2/WPA3的安全性1.WPA/WPA22.WPA3 前言 WiFi从发明到现在已经融入到生活的每个方面,在这个互联网发达的时代,无线…

企业业务的 WPA3 安全性为啥如此重要?

安全的无线连接是当今大多数业务连续性的重要要求,特别是对于企业和中小型企业而言,Wi-Fi 安全性至关重要,但也具有挑战性。过去使用Wi-Fi Protected Access II (WPA2)保护无线网络是非常正常和可靠的,但是由于网络安全网络问题频…

WPA3的特点有哪些?

在之前的文章中,我们聊到了无线网络(Wi-Fi)的加密技术,其中就有我们日常生活中常见的WPA2和更高安全级别的WPA3。今天我们就来重点聊一聊最新的Wi-Fi加密技术——WPA3。 WPA3全名为Wi-Fi Protected Access 3,是Wi-Fi联…

WPA3---SAE原理介绍

WPA3简介 WIFI联盟2018.4月发布WPA3 V1.0版本,详细参见WIFI联盟官网 https://www.wi-fi.org/zh-hans/discover-wi-fi/security 背景:2017年10月份,有安全研究者公布了WPA2协议的一个弱点,会遭受到KRACK( Key Reinstal…

Win10专业工作站版本激活并获得数字权利的方法和密钥

Win10专业工作站版本作为win10最高级的版本,很多同学都想体验一下,但是激活和获得数字权利成了头疼的问题,今天小编就教你怎样激活和获得数字权利。 首先需要先输入一个公开的MAK版本密钥,MBQRK-FNDW8-B7GF4-V9PCW-6MV77 &#x…

Windows系统查看CDkey(系统激活秘钥)

1、winR输入regedit后回车 2、 依次打开路径:计算机\HKEY_LOCAL_MACHINE\SOFTWARE\Microsoft\Windows NT\CurrentVersion\SoftwareProtectionPlatform:

数字证书与密钥管理

数字证书与密钥管理 回顾 加密(机密性) 公钥对称加密 hash(完整性)安全签名 数字证书与PKI 用户或系统只有拥有自己的公钥和私钥后,才能实现数字签名和加密解密功能,由于公钥是随机产生的,因此从…

浅谈win101809专业工作站版本激活并且获取数字权利的方法

win10专业工作站版本是win10各个版本中功能最强大的,尤其是更新到1809版本之后,更是强大到没朋友。 工作站模式:微软通过识别CPU和GPU工作量来优化系统让系统达到最高性能 ReFS文件系统(Dubbed ReFS):这是…

Win10数字权利激活批处理版

文章目录[隐藏] 下载地址 纯批处理模式激活让你更放心,更安全的激活系统不必为安全而考虑太多,此批处理可以激活大多数Windows 10 系统,如果遇到不成功的,激活有可能受网络等影响一次不会成功,遇到首次激活不成功的&am…