Simultaneous Authentication of Equals
Simultaneous Authentication of Equals (SAE, буквально — «одновременная аутентификация равных») — метод аутентификации и согласования ключа на основе пароля, защищённый паролем[1].
Аутентификация
Simultaneous Authentication of Equals (SAE) является вариантом протокола обмена ключами Dragonfly, определённого в RFC 7664[2], основанного на обмене ключами Диффи — Хеллмана с использованием конечных циклических групп — которыми могут быть либо простые циклические группы, либо эллиптические кривые[1]. Проблема применения обмена ключами Диффи — Хеллмана заключается в отсутствии механизма аутентификации. Поэтому итоговый ключ формируется с учётом предварительно согласованного пароля (pre-shared key, PSK) и MAC-адресов обоих узлов для решения проблемы аутентификации[1].
Использование
SAE впервые был реализован для использования между равноправными узлами (peer-to-peer) в IEEE 802.11s[1] При обнаружении друг друга (и при включённой безопасности) узлы проводят обмен SAE. Если обмен завершён успешно, каждая сторона удостоверяется, что другая знает общий пароль сети, и, как следствие обмена, обе стороны получают криптографически стойкий общий ключ. Этот ключ затем применяется в протоколе «Authenticated Mesh Peering Exchange» (AMPE) для установления защищённого соединения между узлами и вывода сессионного ключа для защиты сетевого трафика, включая маршрутизацию.
В январе 2018 года ассоциация Wi-Fi Alliance анонсировала WPA3 как замену стандарта WPA2.[3][4] Новый стандарт использует 128-битное шифрование в режиме WPA3-Personal (и 192-битное в WPA3-Enterprise)[5] и обеспечивает прямой пересылочный секрет[6]. Кроме того, WPA3 заменяет обмен предварительно согласованными ключами (PSK) на Simultaneous Authentication of Equals, как указано в IEEE 802.11-2016, что делает начальный обмен ключами в персональном режиме более безопасным[7][8]. Wi-Fi Alliance также утверждает, что WPA3 устраняет проблемы безопасности, связанные со слабыми паролями, и упрощает настройку устройств без дисплея[9].
Безопасность
В 2019 году Эяль Ронен и Мэти Ванхоеф (соавтор атаки KRACK) опубликовали анализ рукопожатия Dragonfly в WPA3 и обнаружили, что «злоумышленник, находящийся в зоне действия сети, по-прежнему может восстановить пароль», при этом найденные уязвимости позволяют атакующему выдавать себя за любого пользователя и получить доступ к сети Wi-Fi, не зная пароля пользователя[10][11].
Примечания
Литература
- Harkins, Dan (20 августа 2008). “Simultaneous Authentication of Equals: A Secure, Password-Based Key Exchange for Mesh Networks”. 2008 Second International Conference on Sensor Technologies and Applications (Sensorcomm 2008) [англ.]: 839—844. DOI:10.1109/SENSORCOMM.2008.131. ISBN 978-0-7695-3330-8.
- Vanhoef, Mathy; Ronen, Eyal (10 апреля 2019). “Dragonblood: Analyzing the Dragonfly Handshake of WPA3 and EAP-pwd”. IEEE Symposium on Security & Privacy [англ.]. IEEE. Дата обращения 2024-06-13.


