这是符合CC 4.0 BY-SA版权合同的博主的原创文章。 请附上原文出处的链接和本声明。
本文链接: https://blog.csdn.net/lees phone/article/details/105584606
收纳
背景2017年10月,一名安全研究人员公布了WPA2协议的弱点,遭到krack(keyreinstallationattack )攻击的攻击者可以获取在STA和AP之间传输的数据,许多制造商已经将相关补丁
2018年6月,WiFi联盟发布了14年来最大的Wi-Fi安全更新,宣布WPA3协议最终完成,为解决WPA2中存在的安全问题带来了许多确保传输数据安全的新功能
WPA3为个人和企业的网络提供不同的模型
WPA3-SAE个人网络
wpa3-企业网络
2. WPA3的新功能
保护公共/开放WiFi网络
正向加密
对抗“力量”
具有192位加密功能的wpa 3企业版
3 .关键技术
3.1 WPA3认证流程- SAE
3.2SAE握手
wpa_supplicant配置示例SupportWPA3only
SupportWPA/WPA2/WPA3
network={
ssid=“hostap_sae”
sae_password=“12345678”
proto=RSN
key_mgmt=SAE
pairwise=CCMP
禁用=1
ieee80211w=1
}
network={
ssid=“hostap_sae”
sae_password=“12345678”
psk=“12345678”
proto=RSN
ky _ mgmt=SAE wpa-PSK wpa-PSK-sha 256
pairwise=CCMPTKIP
禁用=1
ieee80211w=1
}
根据目前产品支持情况从wifi联盟查询的数据,截至2020年3月底,共有758个产品通过了WPA3认证,其中383个产品为路由器产品,Netgear、Cisco等主要路由器制造商水平。
安全漏洞? 目前发现的一些漏洞可以通过Downgrade Attack、Side-Channel Attack、Denial-of-Service Attack等软件更新来解决,而不是协议本身的致命漏洞
————————————————
这是CSDN博客“leesphone”的原创文章,符合CC 4.0 BY-SA版权协议。 请附上原文出处的链接和本声明。
原文链接: https://blog.csdn.net/lees phone/article/details/105584606