¿Significa WPA3 OWE el regreso de Evil Twins?

7

Cuando WPA3 tiene un nivel razonable de penetración en el mercado, uno de sus puntos de venta clave es el cifrado inalámbrico oportunista (OWE). En otras palabras, un Starbucks puede tener una red sin contraseña, y cada dispositivo WPA3 que se conecte a él seguirá teniendo su conexión cifrada.

Me preocupa cómo sabré que me estoy conectando con right Starbucks WiFi SSID. Con WPA2 PSK (y algunas formas de Enterprise), podría decir si el servidor también conocía la contraseña correcta. Sospecho que muchas empresas solo están usando un PSK para su WiFi pública porque esa es la única forma de cifrar datos con WPA2. Si dejan de usar un PSK una vez que OWE esté disponible, ¿cómo puedo saber que no me estoy conectando a un Evil Twin?

¿Hay un anclaje de certificado de confianza- después de -firstst-use? ¿Hay alguna forma de escribir una huella digital de certificado para TOFU? ¿Hay alguna otra mitigación en absoluto? Hay algunas especulaciones en los comentarios en esta respuesta, pero no es lo que esperaba escuchar.

    
pregunta Michael 30.06.2018 - 00:12
fuente

3 respuestas

2

OWE no realiza autenticación, "solo" cifrado. Como tal, no protege contra los ataques de los gemelos malvados. Sin embargo, la certificación WPA3 requiere marcos de administración protegidos, lo que dificulta que un atacante obligue a una víctima a desconectarse.

La protección contra los ataques de las gemelas malvadas requiere que la víctima autentique la red a la que se está conectando, lo que requiere WPA3-Personal o WPA3-Enterprise.

Nota: WPA3-Personal (y IIRC WPA3-Enterprise pero no estoy seguro), a diferencia de los estándares anteriores, no utiliza el intercambio PSK, sino que utiliza SAE (Autenticación simultánea de iguales)

Fuentes:

respondido por el Martin Sundhaug 30.06.2018 - 03:44
fuente
4

Respuesta corta: no, nunca se fueron

OWE no pretende reemplazar a PSK, está destinado a mejorar las redes abiertas mediante el cifrado de ellas, pero no proporciona autenticación. Para eso todavía necesitas una configuración PSK o Enterprise. Como tal, tiene el mismo problema con los "gemelos malvados", también conocidos como MitMs, en redes WPA3 OWE como en redes no protegidas.

    
respondido por el Niklas Holm 12.12.2018 - 16:03
fuente
2
  

Con WPA2 PSK (y algunas formas de Enterprise), podría decir si el servidor también sabía la contraseña correcta, pero eso ya no existe.

Espera, ¿por qué ya no existe?

En WPA2, si se conoce una contraseña, un dispositivo normalmente no se conectará a una red abierta con el mismo nombre. Si bien no tengo un dispositivo WPA3 para probar, supongo que hace lo mismo: si conoce una clave, un punto de acceso con el mismo nombre y OWE no debe considerarse un punto de acceso conocido.

Además, como ya mencionó Martin Sundhaug, arreglaron el ataque de autenticación. Lo mejor que puede hacer un atacante ahora es bloquear la frecuencia, lo que no solo es más difícil, sino que en la mayoría de los lugares también es más ilegal que los ataques de belleza.

Si no hay una contraseña (por lo que se usa OWE), creo que es muy probable que un ataque de gemelos malvados funcione. Si el dispositivo guardara y verificara la clave, los propietarios tendrían que sincronizar de alguna manera las claves entre sus puntos de acceso, aunque no tenga una contraseña establecida. Es probable que, por diseño, no lo hagan tan complicado. Si eso es lo que quisiste decir, no lo llamaría "el regreso del" ataque del gemelo malvado, sino "nada cambió con respecto al ataque del gemelo malvado".

    
respondido por el Luc 12.12.2018 - 17:11
fuente

Lea otras preguntas en las etiquetas