web-dev-qa-db-ja.com

WPA3 OWEはEvil Twinsの復活を意味しますか?

WPA3の市場浸透が妥当なレベルにある場合、その主なセールスポイントの1つはOpportunistic Wireless Encryption(OWE)です。言い換えれば、スターバックスはパスワードなしでネットワークを持つことができ、それに接続する各WPA3デバイスは暗号化された接続を保持します。

rightStarbucks WiFi SSID。 WPA2 PSK(および一部のエンタープライズ形式)では、サーバーが正しいパスワードを知っているかどうかを確認できました。 WPA2でデータを暗号化する唯一の方法であるため、多くの企業では公衆WiFiにPSKのみを使用していると思います。 OWEが利用可能になったときにPSKの使用を停止した場合、Evil Twinに接続していないことをどのようにして知ることができますか?

信頼--最初に使用する証明書のピン留めはありますか? TOFUの証明書のフィンガープリントを入力する方法はありますか?他に緩和策はありますか? この答え のコメントには憶測がありますが、私が聞きたかったことではありません。

OWEは認証を行わず、「唯一の」暗号化を行います。このため、悪の対攻撃からは保護されません。ただし、WPA3認定には保護された管理フレームが必要です。これにより、攻撃者が被害者を強制的に切断することが困難になります。

Evil-twin攻撃から保護するには、被害者が接続しているネットワークを認証する必要があります。これには、WPA3-PersonalまたはWPA3-Enterpriseが必要です。

注:WPA3-Personal(およびIIRC WPA3-Enterpriseですが、よくわかりません)は、以前の標準とは異なり、PSK交換を使用せず、SAE(同時認証の等しい)を使用しています。

出典:

2
Martin Sundhaug

短い答え:いいえ、彼らは決して去りません

OWEはPSKに代わるものではなく、オープンネットワークを暗号化することで拡張することを目的としていますが、認証は提供していません。そのためには、PSKまたはエンタープライズ構成が必要です。そのため、WPA3 OWEネットワークでは、「悪魔の双子」(別名MitM)で、保護されていないネットワークと同じ問題が発生します。

4
Niklas Holm

WPA2 PSK(および一部の形式のエンタープライズ)を使用すると、サーバーが正しいパスワードを知っているかどうかを確認できましたが、それはもう存在しません。

ちょっと待って、なぜそれはもう存在しないのですか?

WPA2では、パスワードがわかっている場合、デバイスは通常、同じ名前のオープンネットワークに接続しません。私はテストするWPA3デバイスを所有していませんが、同じことを前提としています。それがキーを知っている場合、同じ名前とOWEを持つアクセスポイントは既知のアクセスポイントと見なすべきではありません。

さらに、Martin Sundhaugがすでに述べたように、認証解除攻撃を修正しました。攻撃者ができる最善のことは、周波数を妨害することです。これは難しいだけでなく、ほとんどの場所で認証解除攻撃よりも違法です。

パスワードがない(つまりOWEが使用されている)場合、悪魔の双子の攻撃が機能する可能性が非常に高いと思います。デバイスがキーを保存およびチェックする場合、所有者はパスワードが設定されていなくても、アクセスポイント間で何らかの方法でキーを同期する必要があります。彼らはおそらく、設計上、それほど複雑にするつもりはありません。それがあなたの意図したことなら、私はそれを邪悪な双子の攻撃の「復活」と呼ぶのではなく、むしろ「邪悪な双子の攻撃に関して何も変わっていない」と言います。

2
Luc