Dragonblood: WPA3 hat mehrere Lücken, die diverse Angriffe ermöglichen


Letztes Jahr wurde der WPA3-Standard eingeführt, er sollte das in die Jahre gekommene WPA2 als sichererer Standard ablösen. Allerdings ist es so wie immer, sicher ist etwas nur, bis das Gegenteil bewiesen ist. Das ist nun bei WPA3 der Fall, Sicherheitsforscher haben mehrere Schwachstellen entdeckt, die zum Beispiel das Knacken. von WLAN-Passwörtern oder gleich die Nutzung eines WLAN ohne Passworteingabe ermöglichen.

Die Lücken ermöglichen es potentiellen Angreifern auch das Abgreifen von übermittelten Daten, darunter können sich beispielsweise auch eingegebene Zahlungsinformationen befinden. Zwei generelle Design-Schwachstellen wurden aufgedeckt, die in fünf Angriffsarten aufgehen. Die sogenannte Downgrade-Attacke macht sich dabei den WPA2-Handshake zunutze, um per Brute Force in das WLAN zu kommen. Aber auch der Dragonfly-Handshake von WPA3 kann attackiert werden – weshalb die Lücke dann von den Sicherheitsforschern auch Dragonblood genannt wurden.

Die zweite Angriffsform erfolgt über Side-Channels. Über jene lassen sich Angriffe durchführen, die unaufwändig und günstig sind. Als Beispiel werden 125 Dollar für Amazon-EC2-Instanzen genannt, um alle 8-stelligen Wortkombinationen (Kleinbuchstaben) durchzuprobieren, ebenso sind dafür nur 40 Handshakes nötig.

Während die gefundenen Lücken durchaus eine Gefahr darstellen, ist die Wi-Fi Alliance natürlich gewarnt, die Veröffentlichung der Lücken erfolgte unter Absprache. Deshalb gibt es auch schon ein Statement der Wi-Fi Alliance. Auch wenn Ihr es Euch sicher schon denkt: Die Wi-Fi Alliance legt natürlich größten Wert auf Sicherheit und wird auch künftig alle Maßnahmen ergreifen, um Wi-Fi sicher zu gestalten. Betroffen seien nur eine kleine Anzahl an Herstellern, die außerdem bereits entsprechende Patches verteilen.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

*Mitglied der Redaktion 2013 bis 2019*

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

9 Kommentare

  1. Heisenberg says:

    Backdoors zu früh gefunden?

  2. Ist WPA2 also momentan sicherer als WPA3? Oder existieren die Probleme schon dort?

  3. „[…] darunter können sich beispielsweise auch eingegebene Zahlungsinformationen befinden.“

    Aha. In wiefern ermöglicht denn der Angriff gleich noch das Aufbrechen von TLS/SSL-Verbindungen?

    • Und wo steht, dass alles per TLS verschlüsselt übertragen wird?

      Schon klar, ein Großteil ist bereits HTTPS, aber es gibt immer noch Ausnahmen.

      • Fred sprach ja speziell über Zahlungsinformationen und die sollten unbedingt verschlüsselt übertragen werden. Dienste bei denen das nicht der Fall sein sollte, sollten ohnehin nicht genutzt werden.

        • IchBinSoKluk says:

          Sollten, ja. Ist aber leider immer noch nicht 100%ig gegeben. Und im Text stand auch „beispielsweise“. Aber darüber kann man natürlich großzügig hinwegsehen, wenn Fred nur mal nen neunmalklugen Kommentar loswerden will.

  4. benjamin3005 says:

    sichererererer…. arrrrr… haltet den Löwen

  5. gastzuschauer says:

    @IchbinSoKluk

    Kluk ist jetzt dein offizieller Nachname, gell ?

  6. @Sascha:

    Ich bin etwas irritiert.

    Du schreibst von einer zweiten Angriffsmethode (Side Channel) – eine erste bennenst du nirgends eindeutig. Aber ist ein Side Channel Angriff nicht genau das Verfahren, was bei WPA2 schon verwendet wird, um über die abgelehnten Handshakes anhand der Pakete eben das WLAN PW zu bruteforcen? Darunter würde dann ja logischweise auch der Downgrade fallen, den du erwähnst. Und der eben auch genau dazu dienen soll.

    So wie ich die verlinkte Quelle verstanden habe, wäre die erste/zweite Methode das Einfallstor, den Client in eine schwächere Sicherheitsrichtlinie zu zwingen. Aber dazu müsste sich der Angreifer als AP ausgeben, was meinem Verständnis einem MitM Angriff entspricht. Das Paper hab ich jetzt nicht gelesen, da steht sicher mehr dazu drin.

    Ich bin auch nicht sicher, ob ich in der Quelle alles richtig verstanden habe, weshalb Verständnisirrtümer meinerseits auch nicht auszuschließen sind.

    Meiner Meinung nach fehlt es deinem Beitrag nur so oder so ein bisschen an Struktur.

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.