Dragonblood: Sicherheitslücken in WPA3

Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten.

Artikel veröffentlicht am ,
WPA3 und die Drachen: mit Dragonblood gegen Dragonfly.
WPA3 und die Drachen: mit Dragonblood gegen Dragonfly. (Bild: Lilawind/Pixabay)

Die Sicherheitsforscher Eyal Ronen sowie Mathy Vanhoef, der auch den Krack-Angriff entwickelte, haben mehrere Angriffsmöglichkeiten auf WPA3 entdeckt. Mit WPA3, dem neuen Verschlüsselungsstandard für WLANs, sollen viele Probleme des 14 Jahre alten Vorgängerprotokolls WPA2 behoben werden, darunter das Knacken von Wi-Fi-Passwörtern und -Schlüsseln, das mit der Krack-Attacke möglich war. Die Lücken wurden laut der Wi-Fi Alliance, einem Zusammenschluss von Geräteherstellern, welche den WPA3-Standard verabschiedet haben, bereits geschlossen. Die Hersteller müssen Updates bereitstellen, die zeitnah eingespielt werden sollten. Eine größere Gefahr dürfte für die Nutzer in Zeiten von HTTPS-Verschlüsselung jedoch nicht bestehen.

Stellenmarkt
  1. Mitarbeiter Technischer Kundensupport - Installation (m/w/d)
    NOVENTI Health SE, Lübeck
  2. Partner & Business Operations Manager (w/m/d) OZG-Umsetzung
    HanseVision GmbH, Hamburg
Detailsuche

Insgesamt entdeckten die Forscher fünf Sicherheitslücken: zwei Seitenkanal- und zwei Downgrade-Lücken sowie eine Denial-of-Service-Lücke. Mit letzterer kann ein WPA3-Router zum Absturz gebracht werden. Die Seitenkanalangriffe wurden möglich durch Schwächen im sogenannten Dragonfly-Protokoll von WPA3, das die Funktion den Pre-Shared-Keys (PSK) in WPA2 ersetzt - und eigentlich genau vor solchen Attacken gefeit sein sollte. Darauf anspielend nennen Vanhoef und Ronen ihre Angriffe Dragonblood.

Seitenkanalangriffe

Das Dragonfly-Protokoll ist für den Schlüsselaustausch zuständig und auch als Simultaneous Authentication of Equals (SAE) bekannt. Die Antwortzeit beim Schlüsselaustausch lässt Rückschlüsse auf das verwendete Passwort zu. Hieraus lässt sich mit einer dem Wörterbuchangriff ähnlichen Methode das WLAN-Passwort erraten. Dies funktioniert jedoch nur, wenn nicht ausschließlich Elliptische-Kurven-Kryptografie zum Einsatz kommt.

Ein weiterer Seitenkanalangriff funktioniert nur, wenn ein Angreifer Schadcode auf einem Gerät ausführen kann, das mit dem WPA3-WiFi verbunden ist. Bereits mit einfachen Nutzerrechten würden sich Zugriffsmuster auf den Arbeitsspeicher während des WPA3-Schlüsselaustauschs erkennen lassen, so der Bericht. Über diese Muster lasse sich eine Wörterbuchattacke durchführen und so das Passwort erraten.

Golem Akademie
  1. CEH Certified Ethical Hacker v11: virtueller Fünf-Tage-Workshop
    21.–25. Februar 2022, Virtuell
  2. Elastic Stack Fundamentals – Elasticsearch, Logstash, Kibana, Beats: virtueller Drei-Tage-Workshop
    15.–17. März 2022, Virtuell
Weitere IT-Trainings

Auch in WPA und WPA2 kann Dragonfly über die Funktion EAP-pwd für die Authentifikation mittels Benutzername und Passwort genutzt werden. Da die gleiche Technologie zum Einsatz kommt, funktionieren auch die Angriffe entsprechend. Die Verbreitung von EAP-pwd ist laut den Sicherheitsforschern allerdings sehr gering.

Downgrade-Angriffe

Wird WPA3 aus Kompatibilitätsgründen im Mischbetrieb mit WPA2 betrieben - sowohl WPA2 als auch WPA3 verwenden das gleiche Passwort, können Angreifer die Geräte im Netzwerk dazu zwingen, auf WPA2 zurückzufallen. Bei der Verbindung schneiden Angreifer den WPA2-Schlüsselaustausch der beteiligten Geräte mit und führen auf diesen einen Offline-Brute-Force-Angriff durch, also das massenhafte Ausprobieren von Passwörtern auf Rechnern, die nicht mit dem WLAN verbunden sein müssen.

Das Samsung Galaxy S10 and the iNet Wireless Daemon sind zudem für einen implementationsspezifischen Downgrade-Angriff anfällig: Diese können auch in einem WPA3-Netzwerk dazu gebracht werden, WPA2 zu verwenden. Dies kann wie oben beschrieben angegriffen werden.

Gefahr überschaubar

Die Sicherheitsforscher warnen davor, dass über die Angriffe auf WPA3 sensible Informationen wie Kreditkartennummern, Passwörter und E-Mails abgegriffen werden könnten. Mittlerweile wurde der Hinweis ergänzt, dass dies nur möglich sei, sofern keine Transportverschlüsselung wie HTTPS zum Einsatz komme - was seit geraumer Zeit, insbesondere bei der Übertragung von sensiblen Daten, Standard ist. Übertragen Nutzer dennoch sensible Daten unverschlüsselt über das Internet, dürfte eine potentiell knackbare WPA3-Verschlüsselung ihre kleinste Sorge sein.

Gefährlicher als das Mitlesen der zumeist verschlüsselten Verbindungen dürften Angreifer sein, die sich mit dem WLAN verbinden, um dort angeschlossene Geräte anzugreifen oder mitzusurfen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Aktuell auf der Startseite von Golem.de
Sam Zeloof
Student baut Chip mit 1.200 Transistoren

In seiner Garage hat Sam Zeloof den Z2 fertiggestellt und merkt scherzhaft an, Moore's Law schneller umgesetzt zu haben als Intel selbst.

Sam Zeloof: Student baut Chip mit 1.200 Transistoren
Artikel
  1. IBM E10180-Server: Watson Health anteilig für 1 Mrd. US-Dollar verkauft
    IBM E10180-Server
    Watson Health anteilig für 1 Mrd. US-Dollar verkauft

    Mit Francisco Partners greift eine große Investmentgruppe zu, das Geschäft mit Watson Health soll laut IBM darunter aber nicht leiden.

  2. Xbox Cloud Gaming: Wenn ich groß bin, möchte ich gerne Netflix werden
    Xbox Cloud Gaming
    Wenn ich groß bin, möchte ich gerne Netflix werden

    Call of Duty, Fallout oder Halo: Neue Spiele bequem am Business-Laptop via Stream zocken, klingt zu gut, um wahr zu sein. Ist auch nicht wahr.
    Ein Erfahrungsbericht von Benjamin Sterbenz

  3. Geforce RTX 3000 (Ampere): Nvidia macht Founder's Editions teurer
    Geforce RTX 3000 (Ampere)
    Nvidia macht Founder's Editions teurer

    Die Preise der FE-Ampere-Grafikkarten steigen um bis zu 100 Euro, laut Nvidia handelt es sich schlicht um eine Inflationsbereinigung.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • MediaMarkt & Saturn: Heute alle Produkte versandkostenfrei • Corsair Vengeance RGB RT 16-GB-Kit DDR4-4000 114,90€ • Alternate (u.a. DeepCool AS500 Plus 61,89€) • Acer XV282K UHD/144 Hz 724,61€ • MindStar (u.a. be quiet! Pure Power 11 CM 600W 59€) • Sony-TVs heute im Angebot [Werbung]
    •  /