En criptografía , la autenticación simultánea de iguales ( SAE ) es un método de autenticación basado en contraseña y de acuerdo de clave autenticado mediante contraseña . [1]
SAE es una variante del intercambio de claves Dragonfly definido en RFC 7664, [2] basado en el intercambio de claves Diffie-Hellman utilizando grupos cíclicos finitos que pueden ser un grupo cíclico primario o una curva elíptica . [1] El problema de utilizar el intercambio de claves Diffie-Hellman es que no tiene un mecanismo de autenticación. Por lo tanto, la clave resultante está influenciada por una clave precompartida y las direcciones MAC de ambos pares para resolver el problema de autenticación .
SAE se implementó originalmente para su uso entre pares en IEEE 802.11s . [1] Cuando los pares se descubren entre sí (y la seguridad está habilitada), participan en un intercambio SAE. Si SAE se completa con éxito, cada par sabe que la otra parte posee la contraseña de malla y, como subproducto del intercambio SAE, los dos pares establecen una clave criptográficamente fuerte. Esta clave se utiliza con el "Intercambio de intercambio de intercambio de malla autenticado" (AMPE) para establecer un intercambio seguro y derivar una clave de sesión para proteger el tráfico de malla, incluido el tráfico de enrutamiento.
En enero de 2018, la Wi-Fi Alliance anunció WPA3 como reemplazo de WPA2 . [3] [4] El nuevo estándar utiliza encriptación de 128 bits en modo WPA3-Personal (192 bits en WPA3-Enterprise) [5] y confidencialidad hacia adelante . [6] El estándar WPA3 también reemplaza el intercambio de clave precompartida (PSK) con Autenticación simultánea de iguales como se define en IEEE 802.11-2016, lo que resulta en un intercambio de clave inicial más seguro en modo personal. [7] [8] La Wi-Fi Alliance también afirma que WPA3 mitigará los problemas de seguridad planteados por contraseñas débiles y simplificará el proceso de configuración de dispositivos sin interfaz de pantalla. [9]
En 2019, Eyal Ronen y Mathy Vanhoef (coautor del ataque KRACK ) publicaron un análisis del protocolo de enlace Dragonfly de WPA3 y descubrieron que "un atacante dentro del alcance de una víctima aún puede recuperar la contraseña" y los errores encontrados "permiten a un adversario hacerse pasar por cualquier usuario y, por lo tanto, acceder a la red Wi-Fi, sin conocer la contraseña del usuario". [10] [11]