WPA3-Standard: Schwächen entdeckt
Author
Janina, Di, 16. Apr. 2019
in Netzwerk & Einrichtung

WPA3-Standard: Schwächen entdeckt

Dragonblood-Paper enthüllt Sicherheitslücken

Der im Juni 2018 vorgestellte WPA3-Standard sollte vor allem eines garantieren: mehr WLAN-Sicherheit beim Surfen im Internet. Im sogenannten Dragonblood-Paper deckten Forscher nun Schwachstellen auf. Beim WPA3-Protokoll soll demzufolge das Knacken von WLAN-Passwörtern möglich sein.

Was genau die Forscher entdeckt haben, erklären wir euch.

WPA3-Standard im Januar 2018 vorgestellt

Was genau hat es mit dem WPA3-Standard überhaupt auf sich? Seit 20 Jahren macht es sich die Wi-Fi Alliance zur Aufgabe, bei der Nutzung von Wi-Fi für Gerätesicherheit zu sorgen. Dazu zertifiziert das Firmenkonsortium beispielsweise Geräte mit Funkschnittstellen.

Grundlage dafür bot anfangs der Wi-Fi Protected Access (WPA), den die Wi-Fi Alliance im Jahr 2003 veröffentlichte. Es handelt sich hierbei um einen Standard zur Verschlüsselung und Authentifizierung im WLAN. Bereits ein Jahr später, also 2004, folgte die Ankündigung von WPA2 als Erweiterung von WPA.

Im Oktober 2017 entdeckte der Sicherheitsforscher Mathy Anhoef eine Sicherheitslücke bei WPA2 und taufte sie auf den Namen KRACK. Alles Wichtige zur KRACK-Attacke findet ihr bei uns im Blog. Damit war klar: Nach fast 14 Jahren war der Standard veraltet.

Im Januar 2018 stellte die Wi-Fi Alliance auf der Technikmesse CES in Las Vegas daher WPA3 vor, das WPA2 nach und nach ablösen soll – nämlich indem immer mehr neue Geräte auf den Markt kommen, die den WPA3-Standard nutzen.

Zu sehen ist ein Anmeldefeld mit Benutzername und Passwort. Der WPA3-Standard soll hier für mehr Sicherheit sorgen. Foto: pixabay.de/geralt

Der neue WPA3-Standard sollte für mehr Sicherheit bei der Verschlüsselung von Passwörtern sorgen. Foto: pixabay.de/geralt

Mehr WLAN-Sicherheit für Passwörter

Die Vorteile von WPA3 gegenüber WPA2 lobten Fachkreise als vielfältig. Zu diesen Vorteilen gehörten ein robuster Schutz auch bei einfachen Passwörtern, eine einfachere Konfiguration der Sicherheit bei Geräten, die über keinen Bildschirm verfügen, eine individualisierte Datenverschlüsselung zum Schutz der Privatsphäre in öffentlichen Netzwerken und die Möglichkeit, Wi-Fi-Netzwerke auch in Bereichen mit erhöhten Sicherheitsanforderungen zu nutzen.

WPA3 galt also sozusagen als Hoffnungsträger in Sachen WLAN-Sicherheit. Besonders große Bedeutung kam hier dem sogenannten Dragonfly-Handshake zu. Er sollte es fast unmöglich machen, das Passwort eines WLAN-Netzwerks zu knacken und so die WLAN-Verschlüsselung deutlich voranbringen.

Unter einem Handshake versteht man, dass empfangene Daten quittiert und der Verbindungsaufbau von den Teilnehmern gegenseitig bestätigt wurden. Dabei erfolgt auch ein Austausch verschiedener Sicherheitsparameter zwischen Sender und Empfänger.

Sicherheitslücke bei WPA3-Standard entdeckt

Dem Status als Hoffnungsträger fügt die neuerliche Entdeckung von WLAN-Sicherheitslücken nun einen herben Schlag zu. Wieder ist es Mathy Vanhoef  (New York University Abu Dhabi), der die Schwachstellen in der WPA-Verschlüsselung entdeckt hat. Unterstützung erhielt er dabei von Eyal Ronen (Tel Aviv University und KU Leuve). Ihre Ergebnisse halten die beiden Forscher im sogenannten Dragonblood-Paper fest, wobei der Begriff „Dragonblood“ an den Dragonfly-Handshake angelehnt ist.

„Leider haben wir festgestellt, dass selbst mit WPA3 ein Angreifer in Reichweite eines Opfers immer noch das Passwort eines Wi-Fi-Netzwerks wiederherstellen kann, sofern das Opfer keinen zusätzlichen Schutz wie durch HTTPS verwendet“, schreiben die beiden Sicherheitsforscher in der Einleitung zu ihrer Dragonblood-Enthüllung. Konkret könnten Angreifer dann Informationen lesen, von denen man zuvor annahm, dass sie mit WPA3 sicher verschlüsselt wurden – darunter auch sensible Daten wie Kreditkartennummern, Passwörter und E-Mails.

Zu sehen ist ein Auszug aus dem Dragonblood-Paper, in dem die Sicherheitslücke des WPA3-Standards aufgedeckt wird. Bild: Screenshot

Im Dragonblood-Paper halten Mathy Vanhoef und Eyal Ronen ihre Ergebnisse zur Sicherheitslücke des WPA3-Standards fest. Bild: Screenshot

Forscher berichten von Fehlern

Insgesamt haben Mathy Vanhoef und Eyal Ronen fünf Schwachstellen in der WPA-Verschlüsselung entdeckt. Vier von ihnen können zur Wiederherstellung von Benutzerpasswörtern verwendet werden. Neben WPA3 betreffen die Dragonblood-Schwachstellen auch das Extensible Authentication Protocol (EAP), ein allgemeines Authentifizierungsprotokoll, das unterschiedliche Authentifizierungsverfahren unterstützt und in den bisherigen Wi-Fi-Standards WPA und WPA2 zum Einsatz kommt.

„Sowohl die beiden Downgrade-Angriffe als auch die beiden Seitenkanallecks nutzen Designfehler beim Schlüsseltausch des WPA3-Standards – dem Mechanismus, über den sich Clients an einem WPA3-Router oder Access Point authentifizieren“, erläutert Kai Schmerer auf ZDNet.

So entstünden verschiedene Bedrohungen: WPA3-fähige Netzwerke könnten gezwungen sein, ein älteres und unsicheres Passwort-Austauschsystem mit bekannten Sicherheitslücken zu nutzen, sodass Angreifer Netzwerkpasswörter abgreifen können. Oder sie könnten dazu verleitet werden, schwächere Algorithmen zu verwenden, die kleine Mengen an Informationen über das Netzwerkpasswort enthalten und bei wiederholten Angriffen schließlich das vollständige Passwort preisgeben.

Wi-Fi Alliance leitet Maßnahmen ein

Die gute Nachricht: Die Forscher haben die Sicherheitslücken zwar entdeckt, nach Aussage der Wi-Fi Alliance gibt es allerdings keine Anzeichen dafür, dass Hacker diese bereits ausgenutzt haben. In dem Statement heißt es außerdem, dass Software-Updates die besagten Lücken sehr einfach schließen können. Entsprechende Maßnahmen habe man bereits im Vorfeld der allgemeinen Veröffentlichung des Dragonblood-Papers eingeleitet.

Die Forscher kritisieren in ihrer Veröffentlichung, dass die Wi-Fi Alliance nicht offener mit der Entwicklung des WPA3-Standards umgegangen ist. „Wir glauben, dass man die Möglichkeit von Downgrade-Attacken dadurch hätte verhindern können“, stellen Mathy Vanhoef und Eyal Ronen fest. Ein Trost: Trotz der Fehler halten die beiden Experten den WPA3-Standard für eine Verbesserung gegenüber dem Vorgänger WPA2.

Detaillierte Informationen für jede der Schwachstellen in der WLAN-Verschlüsselung erläutern Mathy Vanhoef und Eyal Ronen in ihrer wissenschaftlichen Arbeit, deren vollständiger Titel „Dragonblood: A Security Analysis of WPA3’s SAE Handshake“ lautet.

Fühlt ihr euch durch das schnelle Handeln der Wi-Fi Alliance beruhigt? Habt ihr Vertrauen in die WLAN-Sicherheit? Oder bereiten euch die WLAN-Sicherheitslücken, die immer wieder ans Tageslicht kommen, zunehmend Sorgen? Verratet uns eure Meinung in den Kommentaren. Falls ihr Unterstützung bei der Einrichtung eines DSL-WLAN-Netzes benötigt, kommt zu eurem PC-SPEZIALIST vor Ort und lasst euch dazu beraten.

0 Kommentare

Schreiben Sie einen Kommentar

Ihre E-Mail Adresse wird nicht veröffentlicht.