• IT-Karriere:
  • Services:

Dragonblood: Sicherheitslücken in WPA3

Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten.

Artikel veröffentlicht am ,
WPA3 und die Drachen: mit Dragonblood gegen Dragonfly.
WPA3 und die Drachen: mit Dragonblood gegen Dragonfly. (Bild: Lilawind/Pixabay)

Die Sicherheitsforscher Eyal Ronen sowie Mathy Vanhoef, der auch den Krack-Angriff entwickelte, haben mehrere Angriffsmöglichkeiten auf WPA3 entdeckt. Mit WPA3, dem neuen Verschlüsselungsstandard für WLANs, sollen viele Probleme des 14 Jahre alten Vorgängerprotokolls WPA2 behoben werden, darunter das Knacken von Wi-Fi-Passwörtern und -Schlüsseln, das mit der Krack-Attacke möglich war. Die Lücken wurden laut der Wi-Fi Alliance, einem Zusammenschluss von Geräteherstellern, welche den WPA3-Standard verabschiedet haben, bereits geschlossen. Die Hersteller müssen Updates bereitstellen, die zeitnah eingespielt werden sollten. Eine größere Gefahr dürfte für die Nutzer in Zeiten von HTTPS-Verschlüsselung jedoch nicht bestehen.

Stellenmarkt
  1. ING-DiBa AG, Nürnberg
  2. Deloitte, verschiedene Standorte

Insgesamt entdeckten die Forscher fünf Sicherheitslücken: zwei Seitenkanal- und zwei Downgrade-Lücken sowie eine Denial-of-Service-Lücke. Mit letzterer kann ein WPA3-Router zum Absturz gebracht werden. Die Seitenkanalangriffe wurden möglich durch Schwächen im sogenannten Dragonfly-Protokoll von WPA3, das die Funktion den Pre-Shared-Keys (PSK) in WPA2 ersetzt - und eigentlich genau vor solchen Attacken gefeit sein sollte. Darauf anspielend nennen Vanhoef und Ronen ihre Angriffe Dragonblood.

Seitenkanalangriffe

Das Dragonfly-Protokoll ist für den Schlüsselaustausch zuständig und auch als Simultaneous Authentication of Equals (SAE) bekannt. Die Antwortzeit beim Schlüsselaustausch lässt Rückschlüsse auf das verwendete Passwort zu. Hieraus lässt sich mit einer dem Wörterbuchangriff ähnlichen Methode das WLAN-Passwort erraten. Dies funktioniert jedoch nur, wenn nicht ausschließlich Elliptische-Kurven-Kryptografie zum Einsatz kommt.

Ein weiterer Seitenkanalangriff funktioniert nur, wenn ein Angreifer Schadcode auf einem Gerät ausführen kann, das mit dem WPA3-WiFi verbunden ist. Bereits mit einfachen Nutzerrechten würden sich Zugriffsmuster auf den Arbeitsspeicher während des WPA3-Schlüsselaustauschs erkennen lassen, so der Bericht. Über diese Muster lasse sich eine Wörterbuchattacke durchführen und so das Passwort erraten.

Auch in WPA und WPA2 kann Dragonfly über die Funktion EAP-pwd für die Authentifikation mittels Benutzername und Passwort genutzt werden. Da die gleiche Technologie zum Einsatz kommt, funktionieren auch die Angriffe entsprechend. Die Verbreitung von EAP-pwd ist laut den Sicherheitsforschern allerdings sehr gering.

Downgrade-Angriffe

Wird WPA3 aus Kompatibilitätsgründen im Mischbetrieb mit WPA2 betrieben - sowohl WPA2 als auch WPA3 verwenden das gleiche Passwort, können Angreifer die Geräte im Netzwerk dazu zwingen, auf WPA2 zurückzufallen. Bei der Verbindung schneiden Angreifer den WPA2-Schlüsselaustausch der beteiligten Geräte mit und führen auf diesen einen Offline-Brute-Force-Angriff durch, also das massenhafte Ausprobieren von Passwörtern auf Rechnern, die nicht mit dem WLAN verbunden sein müssen.

Das Samsung Galaxy S10 and the iNet Wireless Daemon sind zudem für einen implementationsspezifischen Downgrade-Angriff anfällig: Diese können auch in einem WPA3-Netzwerk dazu gebracht werden, WPA2 zu verwenden. Dies kann wie oben beschrieben angegriffen werden.

Gefahr überschaubar

Die Sicherheitsforscher warnen davor, dass über die Angriffe auf WPA3 sensible Informationen wie Kreditkartennummern, Passwörter und E-Mails abgegriffen werden könnten. Mittlerweile wurde der Hinweis ergänzt, dass dies nur möglich sei, sofern keine Transportverschlüsselung wie HTTPS zum Einsatz komme - was seit geraumer Zeit, insbesondere bei der Übertragung von sensiblen Daten, Standard ist. Übertragen Nutzer dennoch sensible Daten unverschlüsselt über das Internet, dürfte eine potentiell knackbare WPA3-Verschlüsselung ihre kleinste Sorge sein.

Gefährlicher als das Mitlesen der zumeist verschlüsselten Verbindungen dürften Angreifer sein, die sich mit dem WLAN verbinden, um dort angeschlossene Geräte anzugreifen oder mitzusurfen.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed


Anzeige
Spiele-Angebote
  1. (u. a. F1 2019 Anniversary Edition für 26,99€, Jurassic World Evolution Deluxe Edition für 15...
  2. 4,32€
  3. (-28%) 17,99€
  4. 6,63€

spoink 16. Apr 2019

Und mir als Hacker wärs am Liebsten, wenn du nur Zahlen verwendest. Ich als Hacker kann...


Folgen Sie uns
       


Parksensor von Bosch ausprobiert

Wenn es darum geht, Autofahrer auf freie Parkplätze zu lotsen, lassen sich die Bosch-Sensoren sinnvoll einsetzen.

Parksensor von Bosch ausprobiert Video aufrufen
Interview: Die Liebe für den Flight Simulator war immer da
Interview
"Die Liebe für den Flight Simulator war immer da"

Die prozedural erstellte Erde, der Quellcode vom letzten MS-Flugsimulator und eine Gemeinsamkeit mit Star Citizen: Golem.de hat mit Jörg Neumann über Technik und das Fliegen gesprochen. Neumann leitet bei Microsoft die Entwicklung des Flight Simulator.
Ein Interview von Peter Steinlechner

  1. Flug-Simulation Microsoft bereitet Alphatest des Flight Simulator vor
  2. Microsoft Neuer Flight Simulator soll Fokus auf Simulation legen

Cloud Gaming im Test: Leise ruckelt der Stream
Cloud Gaming im Test
Leise ruckelt der Stream

Kurz vor Weihnachten werben Dienste wie Google Stadia und Playstation Now um Kunden - mit noch nicht ganz perfekter Technik. Golem.de hat Cloud Gaming bei mehreren Anbietern ausprobiert und stellt Geschäftsmodelle und Besonderheiten vor.
Von Peter Steinlechner

  1. Apple und Google Die wollen nicht nur spielen
  2. Medienbericht Twitch plant Spielestreaming ab 2020
  3. Spielestreaming Wie archiviert man Games ohne Datenträger?

Core i9-10980XE im Test: Intel rettet sich über den Preis
Core i9-10980XE im Test
Intel rettet sich über den Preis

Nur wenige Stunden vor AMDs Threadripper v3 veröffentlicht Intel den i9-10980XE: Der hat 18 Kerne und beschleunigt INT8-Code für maschinelles Lernen. Vor allem aber kostet er die Hälfte seines Vorgängers, weil der günstigere Ryzen 3950X trotz weniger Cores praktisch genauso schnell ist.
Ein Test von Marc Sauter

  1. Prozessoren Intel meldet 14-nm-Lieferprobleme
  2. NNP-T und NNP-I Intel hat den T-1000 der künstlichen Intelligenz
  3. Kaby Lake G Intels AMD-Chip wird eingestellt

    •  /