WPA3之OWE

大概是WIFI联盟的人闲的蛋疼,折腾出一个WPA3模式。想解决什么问题呢?看到WPA就知道是安全问题。大家总认WIFI输入密码麻烦,比如公共场所上网,先看墙上或者桌子上哪里有密码提示。营运商也觉得很烦,于是不知不觉在机场和咖啡店这种地方索性部署OPEN的WIFI通过应用层认证的方式来控制介入。这个方案其实很好用的。可是联盟的人认为这个是明文的网络,黑客可以抓包来窃取机密。其实有鬼机密啊,普通人就上上网,聊聊天。真正在用公共网络办公的人员,公司都提供加密的VPN接入,安全性能非常好啊!没办法WIFI联盟还是把这个东西推出来了。WIFI老铁们只能跟着学习看看这是个什么鬼。


OWE(Opportunistic wireless encryption)看着英文的意思是有机会的机密无线网络。可以这样理解:

  1. 解决输密码的麻烦,即连接AP不需要输入密码,任然采用加密模式传送报文。
  2. 解决向前兼容问题,让不支持WPA3的STATION任然可以接入到WPA3网络(其实还是连接OPEN AP),支持WPA3的设备,通过协议引导其连接OWE的AP

如何自动且安全的生成密码保护传输数据呢?当然是采用成熟的KEY交互算法(Diffie Hellman Key exchange) 简单的解释一下,A,B是双方(Alice和Bob)自己生成的随机数(私钥),p,g是计算KEY公式需要的常数,双方通过公式计算出公钥a=g^A mod p b=g^B mod p,通过网络报文交互公钥,各自得到对方公钥后,大家就可以计算出一个相同的KEY,即K=g^AB mod p,Alice采用公式b^A mod p Bob采用a^B mod p 它门计算出来的值是相等的。
这里写图片描述

有了这样一个KEY对于WIFI来说相当于得到了原先通过输入密码得到的PMK,然后通过传统的四次握手生成数据包传输时使用的各个key。

如何知道是WPA3的AP呢,还是老套路,在beacon和probe response的RSN IE中加入AKM 00 0F AC 12
双方公钥通过association过程交互。公钥通过EID 255携带在association报文中

  +------------+----------+------------+------------------------+
  | Element ID |  Length  | Element ID |   element-specific     |
  |            |          |  Extension |         data           |
  +------------+----------+------------+---------+--------------+
  |    255     | variable |     32     | group   |  public key  |
  +------------+----------+------------+---------+--------------+

解决兼容问题的思路很简单,一个AP支持多个SSID,支持WPA3的client可以被自动引导连接OWE IE的BSSID,不支持的支持连OPEN的。
等有空拿到WLAN sniffer再贴一些抓包截图给大家。
参考文档链接:
https://tools.ietf.org/html/rfc8110

  • 2
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值