stringtranslate.com

Autenticación simultánea de iguales

En criptografía , la autenticación simultánea de iguales ( SAE ) es un método de autenticación basado en contraseña y de acuerdo de clave autenticado mediante contraseña . [1]

Autenticación

SAE es una variante del intercambio de claves Dragonfly definido en RFC  7664, [2] basado en el intercambio de claves Diffie-Hellman utilizando grupos cíclicos finitos que pueden ser un grupo cíclico primario o una curva elíptica . [1] El problema de utilizar el intercambio de claves Diffie-Hellman es que no tiene un mecanismo de autenticación. Por lo tanto, la clave resultante está influenciada por una clave precompartida y las direcciones MAC de ambos pares para resolver el problema de autenticación .

Usar

IEEE 802.11s

SAE se implementó originalmente para su uso entre pares en IEEE 802.11s . [1] Cuando los pares se descubren entre sí (y la seguridad está habilitada), participan en un intercambio SAE. Si SAE se completa con éxito, cada par sabe que la otra parte posee la contraseña de malla y, como subproducto del intercambio SAE, los dos pares establecen una clave criptográficamente fuerte. Esta clave se utiliza con el "Intercambio de intercambio de intercambio de malla autenticado" (AMPE) para establecer un intercambio seguro y derivar una clave de sesión para proteger el tráfico de malla, incluido el tráfico de enrutamiento.

WPA3

En enero de 2018, la Wi-Fi Alliance anunció WPA3 como reemplazo de WPA2 . [3] [4] El nuevo estándar utiliza encriptación de 128 bits en modo WPA3-Personal (192 bits en WPA3-Enterprise) [5] y confidencialidad hacia adelante . [6] El estándar WPA3 también reemplaza el intercambio de clave precompartida (PSK) con Autenticación simultánea de iguales como se define en IEEE 802.11-2016, lo que resulta en un intercambio de clave inicial más seguro en modo personal. [7] [8] La Wi-Fi Alliance también afirma que WPA3 mitigará los problemas de seguridad planteados por contraseñas débiles y simplificará el proceso de configuración de dispositivos sin interfaz de pantalla. [9]

Seguridad

En 2019, Eyal Ronen y Mathy Vanhoef (coautor del ataque KRACK ) publicaron un análisis del protocolo de enlace Dragonfly de WPA3 y descubrieron que "un atacante dentro del alcance de una víctima aún puede recuperar la contraseña" y los errores encontrados "permiten a un adversario hacerse pasar por cualquier usuario y, por lo tanto, acceder a la red Wi-Fi, sin conocer la contraseña del usuario". [10] [11]

Véase también

Referencias

  1. ^ abc Harkins, Dan (20 de agosto de 2008). "Autenticación simultánea de iguales: un intercambio de claves seguro basado en contraseñas para redes en malla". Segunda Conferencia Internacional sobre Tecnologías y Aplicaciones de Sensores de 2008 (Sensorcomm 2008) . págs. 839–844. doi :10.1109/SENSORCOMM.2008.131. ISBN 978-0-7695-3330-8. S2CID  18401678 – a través de IEEE Xplore .
  2. ^ "La seguridad de Wi-Fi recibe una importante actualización, pero los expertos advierten que no es lo suficientemente grande". www.cso.com.au .
  3. ^ Dawn Kawamoto (8 de enero de 2018). "Wi-Fi Alliance lanza mejoras para WPA2 y presenta WPA3". DARKReading.
  4. ^ "El protocolo WPA3 hará que los puntos de acceso Wi-Fi públicos sean mucho más seguros". TechSpot.
  5. ^ "Wi-Fi Alliance® presenta la seguridad Wi-Fi CERTIFIED WPA3™ | Wi-Fi Alliance". www.wi-fi.org . Consultado el 26 de junio de 2018 .
  6. ^ "La próxima generación de seguridad Wi-Fi te salvará de ti mismo". WIRED . Consultado el 26 de junio de 2018 .
  7. ^ "Programa Wi-Fi CERTIFIED WPA3™" . Consultado el 27 de junio de 2018 .
  8. ^ "Wi-Fi se vuelve más seguro: todo lo que necesita saber sobre WPA3". IEEE Spectrum : noticias sobre tecnología, ingeniería y ciencia . 6 de septiembre de 2018.
  9. ^ "Wi-Fi Alliance® presenta mejoras de seguridad | Wi-Fi Alliance". www.wi-fi.org . Consultado el 9 de enero de 2018 .
  10. ^ "Dragonblood: Análisis del protocolo Dragonfly de WPA3". 10 de abril de 2019.
  11. ^ Vanhoef, Mathy; Ronen, Eyal (10 de abril de 2019). "Dragonblood: análisis del protocolo de enlace Dragonfly de WPA3 y EAP-pwd". Simposio IEEE sobre seguridad y privacidad . IEEE.

Lectura adicional