SAE :Simultaneous Authentication of Equals(同等同时认证)
wpa2和wpa3之间最大的区别是认证过程的区别
WPA2不安全性
1.sta和ap预置psk(AP密码)
2.四次握手生成ptk用于后续数据加密的密钥
ptk计算基于psk、双方随机数;
双方都产生随机数,从而具有唯一性;
3.pmk ptk计算公式固定
PMK = SHA-1(ESSID + PSK)
PTK = PRF(PMK + ANonce + SNonce + Mac(AA) + Mac (SA))
4.攻击者 一旦抓到 4次握手的包,便能离线暴力破解 PSK
破解方式:明确破解目标 AP 之后,针对某个已连接的 STA 伪造出一个Deauthentication 帧,扰乱现有 STA 与 目标AP 的连接。Deauthentication(取消身份验证帧)会让目标AP 将当前 STA 从自己的关联表中踢出(也就是断开连接了)
AP 主动断开 STA 之后,会给 STA 发一个确认包,STA收到确认包之后 便会进行重连(毕竟不是 STA 自己真的想断开)
触发重连之后,趁机 抓取四次握手的空口包,带回家分析。
然后用字典法暴力破解
wpa3 -personal
提升点:针对暴力破解攻击的防护得到了提升
提供了正向加密,即使攻击者知道了PSK 也无法窥探用户的数据
WPA-SAE
SAE认证过程会校验 PSK 的正确性,也会生成 PMK,供后续握手使用
1.首先 STA 和 AP 都有预留的 PSK
2.通过ECC 对原始 PSK 进行映射,若攻击者不清楚 椭圆函数的参数,便无法进行下一步
3.生成随机数互相交换
4.使用hash算法进行对比,并生成PMK
5.校验通过之后,双方用各自生成的 PMK 进行 “四次握手” 来生成PTK用来给 Data 数据加密的 秘钥
WPA3版本
WPA2: Password -> PMK -> PTK
WPA3 v1: Password -> PWE -> PMK -> PTK
WPA3 r3: Password -> PT -> PWE -> PMK -> PTK
WPA3 V1
WPA3最初的SAE实现(基于IEEE 802.11-2016标准),WPA3推出时的基础版本,替代了WPA2的PSK,引入抗离线字典攻击的Dragonfly密钥交换机制。
WPA3 R3
Wi-Fi联盟(Wi-Fi Alliance)在后续认证项目(如Release 3)中的更新,可能基于 IEEE 802.11-2020 或更高标准。R3通常包含对早期漏洞的修复和功能优化
过渡模式支持:
R3可能明确支持 WPA3-Transition Mode(允许WPA2和WPA3设备共存),而V1的实现可能不够完善。
IoT优化:
R3可能针对低功耗设备(如Wi-Fi HaLow)优化SAE流程,减少计算开销
beacon
Group Cipher:加密广播、组播数据
Pairwise Cipher:加密单播数据
Auth Key Management:
AUTH - SAE4次
参考
https://blog.csdn.net/weixin_43415201/article/details/124432621
https://blog.csdn.net/weixin_47877869/article/details/136297808