国家 / 地区

WPA3技术白皮书-6W100

手册下载

WPA3技术白皮书

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

 

Copyright © 2020 新华三技术有限公司 版权所有,保留一切权利。

非经本公司书面许可,任何单位和个人不得擅自摘抄、复制本文档内容的部分或全部,并不得以任何形式传播。

除新华三技术有限公司的商标外,本手册中出现的其它公司的商标、产品标识及商品名称,由各自权利人拥有。

本文档中的信息可能变动,恕不另行通知。



概述

WPA3Wi-Fi Protected Access 3Wi-Fi受保护访问3)是Wi-Fi联盟发布的下一代无线网络安全性方案,在已有的WPA2基础上进行了进一步的更新和规范,对无线网络的安全性提供了更强的保护。WPA3主要分为WPA3-PersonalWPA3-Enterprise两部分,WPA3-Personal一般适用于个人、家庭等小型网络,WPA3-Enterprise则可用于对网络管理、接入控制和安全性等有更高需求的政府、企业等大中型组织。

1.1  产生背景

Wi-Fi联盟于2003年推出了WPA来取代有致命缺陷的WEPWired Equivalent Privacy,有线等效隐私),在WPA中引入了TKIPTemporal Key Integrity Protocol,临时密钥完整性协议)作为加密套件来保护无线流量。在随后的2006年,Wi-Fi联盟推出了WPA2WPA2引入了基于AESAdvanced Encryption Standard,高级加密标准)的CCMPCounter mode with CBC-MAC Protocol[计数器模式]搭配[区块密码锁链-信息真实性检查码]协议)作为加密套件,CCMP的安全性比TKIP有较大的提升。近年来,由于WPA2不断暴露出新的安全漏洞,Wi-Fi联盟于2018年发布了最新的WPA3。与WPA2相比,WPA3有以下优点:

·            禁止使用过时的加密套件TKIP,必须使用基于AES的认证加密算法

·            必须使用管理帧保护

为了在WPA3的推广应用时期兼容较老的无线设备,Wi-Fi联盟针对WPA3-Personal制定了WPA3的过渡模式,在过渡模式中,不支持WPA3的无线客户端可以以WPA2-Personal的方式接入。

1.2  技术优点

WPA3-Personal中,使用SAESimultaneous Authentication of Equals,对等实体同时认证)取代了单纯基于PSKPre-Shared Key,预共享密钥)保护无线流量的方式。无线客户端必须通过在Authentication阶段与AP之间的4SAE报文交互,才可以与AP关联。SAE具有抵抗离线字典攻击的特性,攻击者无法通过嗅探无线报文并结合常用的密码组合推测出无线网络的密钥,因此,网络管理者可以为个人网络配置更简单易记的密码。即使攻击者已获取到无线网络的密钥,由于每个无线客户端通过SAE交互和后续4次握手过程得到的会话密钥均不同,也无法破解无线流量的内容。

WPA3-Enterprise中,提供了可选的192-bit强度模式。在企业级的无线网络中,除了ACAP之外,一般还需要额外部署AAAAuthenticationAuthorizationAccounting,认证、授权、计费)服务器用于处理无线客户端的各类接入控制需求,WPA3-Enterprise 192-bit模式对整个网络中使用的密码学算法做了强制规定,所使用的各种算法符合CNSACommercial National Security Algorithms,商业国家安全算法)Suite中的要求,在终端的上线过程中的各个阶段及上线后的无线流量提供最低192-bit强度的安全性。

技术实现

2.1  WPA3-Personal

WPA3-Personal中,在无线客户端上线完成主动扫描/被动扫描阶段的交互后,在链路层认证过程中,使用SAE交互。SAE不区分“发起者与“认证者,通信双方均可首先发起认证。

SAE协议分为“Commit”和“Confirm”两个阶段,在Commit阶段,通信双方发出Commit帧来推测PSK,在Confirm阶段,通信双方发出Confirm帧确认推测的结果。通信双方的Confirm帧校验成功后,进行后续的关联过程。SAE最主要的作用是产生PMKPairwise Master Key,成对主密钥),PMK用于后续的4次握手协商会话使用的临时密钥。Commit帧与Confirm帧使用Authentication封装。

图1 SAE认证过程

 

2.1.1  Commit交互

SAE使用基于离散对数算法的密码学进行密钥的协商,使用FFCFinite Field Cryptography,有限域密码)或ECCElliptic Curve Cryptography,椭圆曲线密码)上的运算完成相关参数的计算。目前Wi-Fi联盟要求SAE中的椭圆曲线密码学计算在由IANAInternet Assigned Numbers Authority,互联网编号分配机构)编号的第19ECC Group上完成。

说明

本文档中如无特殊说明,均以在ECC Group 19上的运算为例介绍SAE工作机制。

 

在发送Commit帧前,发送方根据PSK、收发双方的MAC地址,通过“Hunting and Pecking”算法计算出PWEPassword Element,密码元素),PWE为椭圆曲线上一点。

Commit帧的格式如1所示,前3个字段为Authentication帧中的固定内容。Group ID字段表示使用的Group编号,一般为19;当使用Group 19时,Scalar为一个大整数,Element为计算出的椭圆曲线上一点的坐标。

表1 Commit帧的格式

Authentication Algorithm(2 bytes)

Squence Number(2 bytes)

Status Code(2 bytes)

Group ID(2 bytes)

Scalar(variable)

Element(variable)

 

发送方根据内部生成的随机数、PWE,通过椭圆曲线运算,计算出ScalarElement

接收方对收到的Commit帧进行校验,当校验通过后,使用本端和对端的Scalar等内容,通过密钥衍生算法计算出KCKKey Confirmation Key 密钥确认密钥)和PMK,其中的KCK用于在Confirm阶段生成并校验帧中的内容。

2.1.2  Confirm交互

Confirm帧的格式如2所示。3个字段为Authentication帧中的固定内容,Send-Confirm为发送Confirm帧的计数器,Confirm字段为使用KCKSend-Confirm、本端和对端的Scalar、本端和对端的Elemen通过基于哈希的消息认证码算法计算得到。

接收方收到Confirm帧后,使用在Commit阶段产生的KCK和同样的参数及算法,计算一个校验码,当校验码与收到帧中的Confirm字段一致时,验证通过,继续进行后续的关联及4次握手协商临时会话密钥过程。

表2 Confirm帧的格式

Authentication Algorithm(2 bytes)

Squence Number(2 bytes)

Status Code(2 bytes)

Send-Confirm(2 bytes)

Confirm(32 bytes)

 

2.2  WPA3-Enterprise

WPA3-Enterprise 192-bit模式与WPA2-Enterprise相比,主要改进在于增加了密钥的长度、使用了新的加密套件和对网络的各个组件的安全性提出了一致性的要求。此模式只能用在802.1X认证场景下,在802.1X认证阶段,使用基于384-bit的椭圆曲线算法或者模数大于3072-bitRSA算法,TLSTransport Layer Security,传输层安全)加密套件需使用TLS_ECDHE_ECDSA_WITH_AES_256_GCM_SHA384TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384TLS_DHE_RSA_WITH_AES_256_GCM_SHA384;在4次握手阶段使用HMAC-SHA-384导出密钥;在终端上线后,使用GCMP-256Galois Counter Mode Protocol,伽罗瓦计数器模式协议)来保护用户的无线流量,使用GMAC-256保护组播管理帧。尽管GCMP-192已可以满足192-bit强度的需求,由于GCMP-256使用更为广泛,因此选择了GCMP-256

说明

WPA3-Enterprise 192-bit模式需要AAA服务器、无线客户端均支持192-bit的安全性,用户可能需要对AAA服务器和无线客户端进行相关的升级后来满足这一要求。

 

典型组网应用

3.1  WPA3-Personal组网

WPA3-Personal模式的组网方式与使用PSK身份认证和密钥管理模式的组网方式一致。当配置为WPA3-Personal强制模式时,仅支持WPA3-Personal的无线客户端可以接入;当配置为WPA3-Personal可选模式时,WPA2-PersonalWPA3-Personal的客户端均可接入。由于可选模式时WPA2的无线客户端也可以上线,该模式下依然有WPA2中存在的安全漏洞,如易遭受离线字典攻击,因此推荐使用WPA3-Personal强制模式。

图2 WPA3-Personal组网示意图

 

3.2  WPA3-Enterprise组网

WPA3-Enterprise模式的组网方式与传统的使用802.1X认证模式的组网方式一致,需要使用AAA服务器。AAA服务器上需安装ECC P-384RSA > 3072bit的证书,当使用的EAP方法为EAP-TLS时,无线客户端也要安装对应的证书。

图3 WPA3-Enterprise组网示意图

 

参考文献

·            IEEE Std 802.11-2016

·            Wi-Fi CERTIFIED WPA3™Technology overview

·            WPA3™-SAE Test Plan

·            WPA3™-Enterprise 192-bit Security Test Plan

联系我们 联系我们
联系我们
回到顶部 回到顶部