Jump to content

Одновременная аутентификация равных

В криптографии одновременная аутентификация равных ( SAE ) — это метод аутентификации на основе пароля и метода согласования ключей с аутентификацией по паролю . [1]

Аутентификация

[ редактировать ]

SAE — это вариант обмена ключами Dragonfly, определенный в RFC   7664 , [2] на основе обмена ключами Диффи-Хеллмана с использованием конечных циклических групп , которые могут быть первичной циклической группой или эллиптической кривой . [1] Проблема использования обмена ключами Диффи-Хеллмана заключается в том, что он не имеет механизма аутентификации. Таким образом, на полученный ключ влияют предварительно общий ключ и MAC-адреса обоих узлов, чтобы решить проблему аутентификации .

Использовать

[ редактировать ]

SAE изначально был реализован для использования между узлами в стандарте IEEE 802.11 . [1] Когда одноранговые узлы обнаруживают друг друга (и безопасность включена), они принимают участие в обмене SAE. Если SAE завершается успешно, каждый узел знает, что другая сторона обладает паролем ячейки, и в качестве побочного продукта обмена SAE два узла устанавливают криптографически надежный ключ. Этот ключ используется с «Authenticated Mesh Peering Exchange» (AMPE) для установления безопасного пиринга и получения сеансового ключа для защиты ячеистого трафика, включая трафик маршрутизации.

В январе 2018 года Wi-Fi Alliance объявил WPA3 заменой WPA2 . [3] [4] Новый стандарт использует 128-битное шифрование в режиме WPA3-Personal (192-битное в WPA3-Enterprise). [5] и передовая секретность . [6] Стандарт WPA3 также заменяет обмен предварительным общим ключом (PSK) на одновременную аутентификацию равных, как определено в IEEE 802.11-2016, что обеспечивает более безопасный первоначальный обмен ключами в личном режиме. [7] [8] Wi-Fi Alliance также утверждает, что WPA3 уменьшит проблемы безопасности, возникающие из-за слабых паролей, и упростит процесс настройки устройств без интерфейса дисплея. [9]

Безопасность

[ редактировать ]

В 2019 году Эяль Ронен и Мати Ванхуф (соавтор атаки KRACK ) опубликовали анализ рукопожатия Dragonfly в WPA3 и обнаружили, что «злоумышленник, находящийся в радиусе действия жертвы, все равно может восстановить пароль», а обнаруженные ошибки «позволяют злоумышленнику выдавать себя за другого». любому пользователю и тем самым получить доступ к сети Wi-Fi, не зная пароля пользователя». [10] [11]

См. также

[ редактировать ]
  1. ^ Перейти обратно: а б с Харкинс, Дэн (20 августа 2008 г.). «Одновременная аутентификация равных: безопасный обмен ключами на основе паролей для ячеистых сетей». 2008 Вторая международная конференция по сенсорным технологиям и приложениям (Sensorcomm 2008) . стр. 839–844. дои : 10.1109/SENSORCOMM.2008.131 . ISBN  978-0-7695-3330-8 . S2CID   18401678 — через IEEE Xplore .
  2. ^ «Безопасность Wi-Fi получает серьезное обновление, но эксперты предупреждают, что его недостаточно» . www.cso.com.au.
  3. ^ Дон Кавамото (8 января 2018 г.). «Альянс Wi-Fi представляет усовершенствования WPA2 и представляет WPA3» . ТЕМНО Чтение.
  4. ^ «Протокол WPA3 сделает общественные точки доступа Wi-Fi намного более безопасными» . ТехСпот .
  5. ^ «Wi-Fi Alliance® представляет систему безопасности Wi-Fi CERTIFIED WPA3™ | Wi-Fi Alliance» . www.wi-fi.org . Проверено 26 июня 2018 г.
  6. ^ «Следующее поколение безопасности Wi-Fi спасет вас от самого себя» . ПРОВОДНОЙ . Проверено 26 июня 2018 г.
  7. ^ «Программа Wi-Fi СЕРТИФИЦИРОВАННАЯ WPA3™» . Проверено 27 июня 2018 г.
  8. ^ «Wi-Fi становится более безопасным: все, что вам нужно знать о WPA3» . IEEE Spectrum : Новости технологий, техники и науки . 6 сентября 2018 г.
  9. ^ «Wi-Fi Alliance® представляет улучшения безопасности | Wi-Fi Alliance» . www.wi-fi.org . Проверено 9 января 2018 г.
  10. ^ «Dragonblood: анализ рукопожатия Dragonfly в WPA3» . 10 апреля 2019 г.
  11. ^ Ванхуф, Мэти; Ронен, Эяль (10 апреля 2019 г.). «Dragonblood: анализ стрекозного рукопожатия WPA3 и EAP-pwd» . Симпозиум IEEE по безопасности и конфиденциальности . IEEE.

Дальнейшее чтение

[ редактировать ]
Arc.Ask3.Ru: конец переведенного документа.
Arc.Ask3.Ru
Номер скриншота №: 8bd380d826c23925ae5e5038ef20c4a0__1722361980
URL1:https://arc.ask3.ru/arc/aa/8b/a0/8bd380d826c23925ae5e5038ef20c4a0.html
Заголовок, (Title) документа по адресу, URL1:
Simultaneous Authentication of Equals - Wikipedia
Данный printscreen веб страницы (снимок веб страницы, скриншот веб страницы), визуально-программная копия документа расположенного по адресу URL1 и сохраненная в файл, имеет: квалифицированную, усовершенствованную (подтверждены: метки времени, валидность сертификата), открепленную ЭЦП (приложена к данному файлу), что может быть использовано для подтверждения содержания и факта существования документа в этот момент времени. Права на данный скриншот принадлежат администрации Ask3.ru, использование в качестве доказательства только с письменного разрешения правообладателя скриншота. Администрация Ask3.ru не несет ответственности за информацию размещенную на данном скриншоте. Права на прочие зарегистрированные элементы любого права, изображенные на снимках принадлежат их владельцам. Качество перевода предоставляется как есть. Любые претензии, иски не могут быть предъявлены. Если вы не согласны с любым пунктом перечисленным выше, вы не можете использовать данный сайт и информация размещенную на нем (сайте/странице), немедленно покиньте данный сайт. В случае нарушения любого пункта перечисленного выше, штраф 55! (Пятьдесят пять факториал, Денежную единицу (имеющую самостоятельную стоимость) можете выбрать самостоятельно, выплаичвается товарами в течение 7 дней с момента нарушения.)