Abo
  • Services:

Dragonblood: Sicherheitslücken in WPA3

Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten.

Artikel veröffentlicht am ,
WPA3 und die Drachen: mit Dragonblood gegen Dragonfly.
WPA3 und die Drachen: mit Dragonblood gegen Dragonfly. (Bild: Lilawind/Pixabay)

Die Sicherheitsforscher Eyal Ronen sowie Mathy Vanhoef, der auch den Krack-Angriff entwickelte, haben mehrere Angriffsmöglichkeiten auf WPA3 entdeckt. Mit WPA3, dem neuen Verschlüsselungsstandard für WLANs, sollen viele Probleme des 14 Jahre alten Vorgängerprotokolls WPA2 behoben werden, darunter das Knacken von Wi-Fi-Passwörtern und -Schlüsseln, das mit der Krack-Attacke möglich war. Die Lücken wurden laut der Wi-Fi Alliance, einem Zusammenschluss von Geräteherstellern, welche den WPA3-Standard verabschiedet haben, bereits geschlossen. Die Hersteller müssen Updates bereitstellen, die zeitnah eingespielt werden sollten. Eine größere Gefahr dürfte für die Nutzer in Zeiten von HTTPS-Verschlüsselung jedoch nicht bestehen.

Stellenmarkt
  1. ENERCON GmbH, Aurich
  2. Cluno GmbH, München

Insgesamt entdeckten die Forscher fünf Sicherheitslücken: zwei Seitenkanal- und zwei Downgrade-Lücken sowie eine Denial-of-Service-Lücke. Mit letzterer kann ein WPA3-Router zum Absturz gebracht werden. Die Seitenkanalangriffe wurden möglich durch Schwächen im sogenannten Dragonfly-Protokoll von WPA3, das die Funktion den Pre-Shared-Keys (PSK) in WPA2 ersetzt - und eigentlich genau vor solchen Attacken gefeit sein sollte. Darauf anspielend nennen Vanhoef und Ronen ihre Angriffe Dragonblood.

Seitenkanalangriffe

Das Dragonfly-Protokoll ist für den Schlüsselaustausch zuständig und auch als Simultaneous Authentication of Equals (SAE) bekannt. Die Antwortzeit beim Schlüsselaustausch lässt Rückschlüsse auf das verwendete Passwort zu. Hieraus lässt sich mit einer dem Wörterbuchangriff ähnlichen Methode das WLAN-Passwort erraten. Dies funktioniert jedoch nur, wenn nicht ausschließlich Elliptische-Kurven-Kryptografie zum Einsatz kommt.

Ein weiterer Seitenkanalangriff funktioniert nur, wenn ein Angreifer Schadcode auf einem Gerät ausführen kann, das mit dem WPA3-WiFi verbunden ist. Bereits mit einfachen Nutzerrechten würden sich Zugriffsmuster auf den Arbeitsspeicher während des WPA3-Schlüsselaustauschs erkennen lassen, so der Bericht. Über diese Muster lasse sich eine Wörterbuchattacke durchführen und so das Passwort erraten.

Auch in WPA und WPA2 kann Dragonfly über die Funktion EAP-pwd für die Authentifikation mittels Benutzername und Passwort genutzt werden. Da die gleiche Technologie zum Einsatz kommt, funktionieren auch die Angriffe entsprechend. Die Verbreitung von EAP-pwd ist laut den Sicherheitsforschern allerdings sehr gering.

Downgrade-Angriffe

Wird WPA3 aus Kompatibilitätsgründen im Mischbetrieb mit WPA2 betrieben - sowohl WPA2 als auch WPA3 verwenden das gleiche Passwort, können Angreifer die Geräte im Netzwerk dazu zwingen, auf WPA2 zurückzufallen. Bei der Verbindung schneiden Angreifer den WPA2-Schlüsselaustausch der beteiligten Geräte mit und führen auf diesen einen Offline-Brute-Force-Angriff durch, also das massenhafte Ausprobieren von Passwörtern auf Rechnern, die nicht mit dem WLAN verbunden sein müssen.

Das Samsung Galaxy S10 and the iNet Wireless Daemon sind zudem für einen implementationsspezifischen Downgrade-Angriff anfällig: Diese können auch in einem WPA3-Netzwerk dazu gebracht werden, WPA2 zu verwenden. Dies kann wie oben beschrieben angegriffen werden.

Gefahr überschaubar

Die Sicherheitsforscher warnen davor, dass über die Angriffe auf WPA3 sensible Informationen wie Kreditkartennummern, Passwörter und E-Mails abgegriffen werden könnten. Mittlerweile wurde der Hinweis ergänzt, dass dies nur möglich sei, sofern keine Transportverschlüsselung wie HTTPS zum Einsatz komme - was seit geraumer Zeit, insbesondere bei der Übertragung von sensiblen Daten, Standard ist. Übertragen Nutzer dennoch sensible Daten unverschlüsselt über das Internet, dürfte eine potentiell knackbare WPA3-Verschlüsselung ihre kleinste Sorge sein.

Gefährlicher als das Mitlesen der zumeist verschlüsselten Verbindungen dürften Angreifer sein, die sich mit dem WLAN verbinden, um dort angeschlossene Geräte anzugreifen oder mitzusurfen.



Anzeige
Spiele-Angebote
  1. 8,49€
  2. 34,99€
  3. (-55%) 17,99€
  4. 8,99€

spoink 16. Apr 2019 / Themenstart

Und mir als Hacker wärs am Liebsten, wenn du nur Zahlen verwendest. Ich als Hacker kann...

Kommentieren


Folgen Sie uns
       


LG V50 mit Dualscreen - Hands on (MWC 2019)

LG hat auf dem Mobile World Congress 2019 in Barcelona das 5G-fähige Smartphone V50 Thinq gezeigt. Passend dazu gibt es eine spezielle Hülle, die sich Dual Screen nennt. Darun befindet sich ein zweites Display, das sich parallel zum normalen Smartphone-Display nutzen lässt.

LG V50 mit Dualscreen - Hands on (MWC 2019) Video aufrufen
TES Blades im Test: Tolles Tamriel trollt
TES Blades im Test
Tolles Tamriel trollt

In jedem The Elder Scrolls verbringe ich viel Zeit in Tamriel, in TES Blades allerdings am Smartphone statt am PC oder an der Konsole. Mich überzeugen Atmosphäre und Kämpfe des Rollenspiels; der Aufbau der Stadt und der Charakter-Fortschritt aber werden geblockt durch kostspielige Trolle.
Ein Test von Marc Sauter

  1. Bethesda TES Blades startet in den Early Access
  2. Bethesda The Elder Scrolls 6 erscheint für nächste Konsolengeneration

Days Gone angespielt: Zombies, Bikes und die Sache mit der Benzinpumpe
Days Gone angespielt
Zombies, Bikes und die Sache mit der Benzinpumpe

Mit dem nettesten Biker seit Full Throttle: Das Actionspiel Days Gone schickt uns auf der PS4 ins ebenso große wie offene Abenteuer. Trotz brutaler Elemente ist die Atmosphäre erstaunlich positiv - beim Ausprobieren wären wir am liebsten in der Welt geblieben.
Von Peter Steinlechner


    Jobporträt: Wenn die Software für den Anwalt kurzen Prozess macht
    Jobporträt
    Wenn die Software für den Anwalt kurzen Prozess macht

    IT-Anwalt Christian Solmecke arbeitet an einer eigenen Jura-Software, die sogar automatisch auf Urheberrechtsabmahnungen antworten kann. Dass er sich damit seiner eigenen Arbeit beraubt, glaubt er nicht. Denn die KI des Programms braucht noch Betreuung.
    Von Maja Hoock

    1. Struktrurwandel IT soll jetzt die Kohle nach Cottbus bringen
    2. IT-Jobporträt Spieleprogrammierer "Ich habe mehr Code gelöscht als geschrieben"
    3. Recruiting Wenn die KI passende Mitarbeiter findet

      •  /