本月早些时候,WiFi联盟发布新闻公告,正式推出WPA3。
WPA3是在几个应用范围略小的技术基础之上发展起来的,可比WPA2提供更多更完善的安全功能。最重要的是,WPA3采用更为现代的密钥建立协议“同时对等身份验证”(SAE),能够抵御离线字典口令破解攻击。
该机制与Diffie-Hellman密钥交换算法有些相同之处,且已在某些网状网络标准中加以应用了。除了挫败离线口令破解,SAE还提供前向安全性,让攻击者无法解密之前记录的会话——即便WPA3密码已被攻击者获悉。
WPA3的另一巨大改进,是以WiFi设备配置协议(DPP)换下了早已被攻破的WiFi受保护配置协议(WPS)。
DPP协议允许设备通过多种途径实现身份验证,比如二维码或近场通讯(NFC)标签,无需口令即可接入网络。与现有协议不同,DPP并不是另一套沟通口令的机制,而是让设备免口令实现相互身份验证的方法。
WPA3还能增强公共网络的安全性,比如咖啡店、机场和酒店的来宾网络。尽管该标准似乎防不住未授权接入点,但可防止附近的被动攻击者窃听无线网络中的通信。
这是因为WPA3支持基站与接入点之间的免口令加密,但似乎没有提供让设备区别合法接入点或未授权接入点的方法。
虽然安全功能有了大幅提升,但似乎没必要急匆匆换个新路由器以获得WPA3支持。
要知道,即便遵从相同标准,WiFi网络中设备间互不兼容的历史由来已久。以史为鉴,各供应商间互联互通的景象我们怕是还要等上一段时间才能看到。
另外,操作系统也还未广泛支持WPA3,某些设备估计得接受软件升级才能启用WPA3。
目前来看,常规基础安全建议依然有效,消费者应把精力放到基本安全合规上。
整体而言,大多数人的WiFi连接面对的更大威胁,来自于不断增多的IoT僵尸网络。这些网络利用路由器及其他设备的默认口令和已知漏洞,侵入我们的系统,占用我们的资源。