Dragonblood: Sicherheitslücken in WPA3

Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten.

Artikel veröffentlicht am ,
WPA3 und die Drachen: mit Dragonblood gegen Dragonfly.
WPA3 und die Drachen: mit Dragonblood gegen Dragonfly. (Bild: Lilawind/Pixabay)

Die Sicherheitsforscher Eyal Ronen sowie Mathy Vanhoef, der auch den Krack-Angriff entwickelte, haben mehrere Angriffsmöglichkeiten auf WPA3 entdeckt. Mit WPA3, dem neuen Verschlüsselungsstandard für WLANs, sollen viele Probleme des 14 Jahre alten Vorgängerprotokolls WPA2 behoben werden, darunter das Knacken von Wi-Fi-Passwörtern und -Schlüsseln, das mit der Krack-Attacke möglich war. Die Lücken wurden laut der Wi-Fi Alliance, einem Zusammenschluss von Geräteherstellern, welche den WPA3-Standard verabschiedet haben, bereits geschlossen. Die Hersteller müssen Updates bereitstellen, die zeitnah eingespielt werden sollten. Eine größere Gefahr dürfte für die Nutzer in Zeiten von HTTPS-Verschlüsselung jedoch nicht bestehen.

Stellenmarkt
  1. IT Servicetechniker Security Response Support (m/w/d)
    G DATA CyberDefense AG, Bochum
  2. Absolvent (m/w/d) für die Softwareentwicklung
    Planets Software GmbH, Dortmund
Detailsuche

Insgesamt entdeckten die Forscher fünf Sicherheitslücken: zwei Seitenkanal- und zwei Downgrade-Lücken sowie eine Denial-of-Service-Lücke. Mit letzterer kann ein WPA3-Router zum Absturz gebracht werden. Die Seitenkanalangriffe wurden möglich durch Schwächen im sogenannten Dragonfly-Protokoll von WPA3, das die Funktion den Pre-Shared-Keys (PSK) in WPA2 ersetzt - und eigentlich genau vor solchen Attacken gefeit sein sollte. Darauf anspielend nennen Vanhoef und Ronen ihre Angriffe Dragonblood.

Seitenkanalangriffe

Das Dragonfly-Protokoll ist für den Schlüsselaustausch zuständig und auch als Simultaneous Authentication of Equals (SAE) bekannt. Die Antwortzeit beim Schlüsselaustausch lässt Rückschlüsse auf das verwendete Passwort zu. Hieraus lässt sich mit einer dem Wörterbuchangriff ähnlichen Methode das WLAN-Passwort erraten. Dies funktioniert jedoch nur, wenn nicht ausschließlich Elliptische-Kurven-Kryptografie zum Einsatz kommt.

Ein weiterer Seitenkanalangriff funktioniert nur, wenn ein Angreifer Schadcode auf einem Gerät ausführen kann, das mit dem WPA3-WiFi verbunden ist. Bereits mit einfachen Nutzerrechten würden sich Zugriffsmuster auf den Arbeitsspeicher während des WPA3-Schlüsselaustauschs erkennen lassen, so der Bericht. Über diese Muster lasse sich eine Wörterbuchattacke durchführen und so das Passwort erraten.

Golem Akademie
  1. Penetration Testing Fundamentals
    23.-24. September 2021, online
  2. Microsoft 365 Security Workshop
    9.-11. Juni 2021, Online
Weitere IT-Trainings

Auch in WPA und WPA2 kann Dragonfly über die Funktion EAP-pwd für die Authentifikation mittels Benutzername und Passwort genutzt werden. Da die gleiche Technologie zum Einsatz kommt, funktionieren auch die Angriffe entsprechend. Die Verbreitung von EAP-pwd ist laut den Sicherheitsforschern allerdings sehr gering.

Downgrade-Angriffe

Wird WPA3 aus Kompatibilitätsgründen im Mischbetrieb mit WPA2 betrieben - sowohl WPA2 als auch WPA3 verwenden das gleiche Passwort, können Angreifer die Geräte im Netzwerk dazu zwingen, auf WPA2 zurückzufallen. Bei der Verbindung schneiden Angreifer den WPA2-Schlüsselaustausch der beteiligten Geräte mit und führen auf diesen einen Offline-Brute-Force-Angriff durch, also das massenhafte Ausprobieren von Passwörtern auf Rechnern, die nicht mit dem WLAN verbunden sein müssen.

Das Samsung Galaxy S10 and the iNet Wireless Daemon sind zudem für einen implementationsspezifischen Downgrade-Angriff anfällig: Diese können auch in einem WPA3-Netzwerk dazu gebracht werden, WPA2 zu verwenden. Dies kann wie oben beschrieben angegriffen werden.

Gefahr überschaubar

Die Sicherheitsforscher warnen davor, dass über die Angriffe auf WPA3 sensible Informationen wie Kreditkartennummern, Passwörter und E-Mails abgegriffen werden könnten. Mittlerweile wurde der Hinweis ergänzt, dass dies nur möglich sei, sofern keine Transportverschlüsselung wie HTTPS zum Einsatz komme - was seit geraumer Zeit, insbesondere bei der Übertragung von sensiblen Daten, Standard ist. Übertragen Nutzer dennoch sensible Daten unverschlüsselt über das Internet, dürfte eine potentiell knackbare WPA3-Verschlüsselung ihre kleinste Sorge sein.

Gefährlicher als das Mitlesen der zumeist verschlüsselten Verbindungen dürften Angreifer sein, die sich mit dem WLAN verbinden, um dort angeschlossene Geräte anzugreifen oder mitzusurfen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Raumfahrt
Astra startet mit großen Ambitionen Billigraketen in Alaska

Mit 250.000 US-Dollar sollen die Raketen von Astra zum Preis eines Sportwagens hergestellt werden können. Wie will die Firma das schaffen?
Von Frank Wunderlich-Pfeiffer

Raumfahrt: Astra startet mit großen Ambitionen Billigraketen in Alaska
Artikel
  1. Nvidia und Colorful: Das Grafikkartenmuseum eröffnet seine Pforten
    Nvidia und Colorful
    Das Grafikkartenmuseum eröffnet seine Pforten

    Colorful und Nvidia eröffnen bald ein Grafikkarten-Museum. Zu sehen sind Seltenheiten wie die erste Dual-GPU von ATI und die Geforce 256.

  2. Onlinetickets: 17-Jähriger betrügt Bahn um 270.000 Euro
    Onlinetickets
    17-Jähriger betrügt Bahn um 270.000 Euro

    Mit illegal erworbenen Onlinetickets soll ein 17-Jähriger die Bahn um 270.000 Euro geprellt haben. Entdeckt wurde er nur durch Zufall.

  3. Nvidia Geforce RTX 3070 Mobile: Statt teurer Grafikkarte einen Laptop kaufen?
    Nvidia Geforce RTX 3070 Mobile
    Statt teurer Grafikkarte einen Laptop kaufen?

    Wucherpreise bei Grafikkarten eröffnen ungewöhnliche Wege - etwa stattdessen ein Notebook zu kaufen. Das kostet weniger fps als erwartet.
    Ein Test von Oliver Nickel

spoink 16. Apr 2019

Und mir als Hacker wärs am Liebsten, wenn du nur Zahlen verwendest. Ich als Hacker kann...


Folgen Sie uns
       


Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Schnäppchen • Alternate (u. a. MSI Optix 27" WQHD/165 Hz 315,99€ und Fractal Design Vector RS Blackout Dark TG 116,89€) • Fractal Design Define S2 Black 99,90€ • Intel i9-11900 379€ • EPOS Sennheiser GSP 600 149€ • Amazon: PC-Spiele reduziert (u. a. C&C: Remastered Collection 9,99€) [Werbung]
    •  /