Dragonblood: WPA3 hat mehrere Lücken, die diverse Angriffe ermöglichen


Letztes Jahr wurde der WPA3-Standard eingeführt, er sollte das in die Jahre gekommene WPA2 als sichererer Standard ablösen. Allerdings ist es so wie immer, sicher ist etwas nur, bis das Gegenteil bewiesen ist. Das ist nun bei WPA3 der Fall, Sicherheitsforscher haben mehrere Schwachstellen entdeckt, die zum Beispiel das Knacken. von WLAN-Passwörtern oder gleich die Nutzung eines WLAN ohne Passworteingabe ermöglichen.

Die Lücken ermöglichen es potentiellen Angreifern auch das Abgreifen von übermittelten Daten, darunter können sich beispielsweise auch eingegebene Zahlungsinformationen befinden. Zwei generelle Design-Schwachstellen wurden aufgedeckt, die in fünf Angriffsarten aufgehen. Die sogenannte Downgrade-Attacke macht sich dabei den WPA2-Handshake zunutze, um per Brute Force in das WLAN zu kommen. Aber auch der Dragonfly-Handshake von WPA3 kann attackiert werden – weshalb die Lücke dann von den Sicherheitsforschern auch Dragonblood genannt wurden.

Die zweite Angriffsform erfolgt über Side-Channels. Über jene lassen sich Angriffe durchführen, die unaufwändig und günstig sind. Als Beispiel werden 125 Dollar für Amazon-EC2-Instanzen genannt, um alle 8-stelligen Wortkombinationen (Kleinbuchstaben) durchzuprobieren, ebenso sind dafür nur 40 Handshakes nötig.

Während die gefundenen Lücken durchaus eine Gefahr darstellen, ist die Wi-Fi Alliance natürlich gewarnt, die Veröffentlichung der Lücken erfolgte unter Absprache. Deshalb gibt es auch schon ein Statement der Wi-Fi Alliance. Auch wenn Ihr es Euch sicher schon denkt: Die Wi-Fi Alliance legt natürlich größten Wert auf Sicherheit und wird auch künftig alle Maßnahmen ergreifen, um Wi-Fi sicher zu gestalten. Betroffen seien nur eine kleine Anzahl an Herstellern, die außerdem bereits entsprechende Patches verteilen.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Sascha Ostermaier

Technik-Freund und App-Fan. In den späten 70ern des letzten Jahrtausends geboren und somit viele technische Fortschritte live miterlebt. Vater der weltbesten Tochter (wie wohl jeder Vater) und Immer-Noch-Nicht-Ehemann der besten Frau der Welt. Außerdem zu finden bei Twitter (privater Account mit nicht immer sinnbehafteten Inhalten) und Instagram. PayPal-Kaffeespende an den Autor.

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

9 Kommentare

  1. Heisenberg says:

    Backdoors zu früh gefunden?

  2. Ist WPA2 also momentan sicherer als WPA3? Oder existieren die Probleme schon dort?

  3. „[…] darunter können sich beispielsweise auch eingegebene Zahlungsinformationen befinden.“

    Aha. In wiefern ermöglicht denn der Angriff gleich noch das Aufbrechen von TLS/SSL-Verbindungen?

    • Und wo steht, dass alles per TLS verschlüsselt übertragen wird?

      Schon klar, ein Großteil ist bereits HTTPS, aber es gibt immer noch Ausnahmen.

      • Fred sprach ja speziell über Zahlungsinformationen und die sollten unbedingt verschlüsselt übertragen werden. Dienste bei denen das nicht der Fall sein sollte, sollten ohnehin nicht genutzt werden.

        • IchBinSoKluk says:

          Sollten, ja. Ist aber leider immer noch nicht 100%ig gegeben. Und im Text stand auch „beispielsweise“. Aber darüber kann man natürlich großzügig hinwegsehen, wenn Fred nur mal nen neunmalklugen Kommentar loswerden will.

  4. benjamin3005 says:

    sichererererer…. arrrrr… haltet den Löwen

  5. gastzuschauer says:

    @IchbinSoKluk

    Kluk ist jetzt dein offizieller Nachname, gell ?

  6. @Sascha:

    Ich bin etwas irritiert.

    Du schreibst von einer zweiten Angriffsmethode (Side Channel) – eine erste bennenst du nirgends eindeutig. Aber ist ein Side Channel Angriff nicht genau das Verfahren, was bei WPA2 schon verwendet wird, um über die abgelehnten Handshakes anhand der Pakete eben das WLAN PW zu bruteforcen? Darunter würde dann ja logischweise auch der Downgrade fallen, den du erwähnst. Und der eben auch genau dazu dienen soll.

    So wie ich die verlinkte Quelle verstanden habe, wäre die erste/zweite Methode das Einfallstor, den Client in eine schwächere Sicherheitsrichtlinie zu zwingen. Aber dazu müsste sich der Angreifer als AP ausgeben, was meinem Verständnis einem MitM Angriff entspricht. Das Paper hab ich jetzt nicht gelesen, da steht sicher mehr dazu drin.

    Ich bin auch nicht sicher, ob ich in der Quelle alles richtig verstanden habe, weshalb Verständnisirrtümer meinerseits auch nicht auszuschließen sind.

    Meiner Meinung nach fehlt es deinem Beitrag nur so oder so ein bisschen an Struktur.

Schreibe einen Kommentar zu IchBinSoKluk Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.