Abo
  • IT-Karriere:

Dragonblood: Sicherheitslücken in WPA3

Eigentlich sollte WPA3 vor Angriffen wie Krack schützen, doch Forscher konnten gleich mehrere Schwachstellen im neuen WLAN-Verschlüsselungsprotokoll finden. Über diese konnten sie das Verschlüsselungspasswort erraten.

Artikel veröffentlicht am ,
WPA3 und die Drachen: mit Dragonblood gegen Dragonfly.
WPA3 und die Drachen: mit Dragonblood gegen Dragonfly. (Bild: Lilawind/Pixabay)

Die Sicherheitsforscher Eyal Ronen sowie Mathy Vanhoef, der auch den Krack-Angriff entwickelte, haben mehrere Angriffsmöglichkeiten auf WPA3 entdeckt. Mit WPA3, dem neuen Verschlüsselungsstandard für WLANs, sollen viele Probleme des 14 Jahre alten Vorgängerprotokolls WPA2 behoben werden, darunter das Knacken von Wi-Fi-Passwörtern und -Schlüsseln, das mit der Krack-Attacke möglich war. Die Lücken wurden laut der Wi-Fi Alliance, einem Zusammenschluss von Geräteherstellern, welche den WPA3-Standard verabschiedet haben, bereits geschlossen. Die Hersteller müssen Updates bereitstellen, die zeitnah eingespielt werden sollten. Eine größere Gefahr dürfte für die Nutzer in Zeiten von HTTPS-Verschlüsselung jedoch nicht bestehen.

Stellenmarkt
  1. Stadtwerke München GmbH, München
  2. Dataport, Rostock (Home-Office möglich)

Insgesamt entdeckten die Forscher fünf Sicherheitslücken: zwei Seitenkanal- und zwei Downgrade-Lücken sowie eine Denial-of-Service-Lücke. Mit letzterer kann ein WPA3-Router zum Absturz gebracht werden. Die Seitenkanalangriffe wurden möglich durch Schwächen im sogenannten Dragonfly-Protokoll von WPA3, das die Funktion den Pre-Shared-Keys (PSK) in WPA2 ersetzt - und eigentlich genau vor solchen Attacken gefeit sein sollte. Darauf anspielend nennen Vanhoef und Ronen ihre Angriffe Dragonblood.

Seitenkanalangriffe

Das Dragonfly-Protokoll ist für den Schlüsselaustausch zuständig und auch als Simultaneous Authentication of Equals (SAE) bekannt. Die Antwortzeit beim Schlüsselaustausch lässt Rückschlüsse auf das verwendete Passwort zu. Hieraus lässt sich mit einer dem Wörterbuchangriff ähnlichen Methode das WLAN-Passwort erraten. Dies funktioniert jedoch nur, wenn nicht ausschließlich Elliptische-Kurven-Kryptografie zum Einsatz kommt.

Ein weiterer Seitenkanalangriff funktioniert nur, wenn ein Angreifer Schadcode auf einem Gerät ausführen kann, das mit dem WPA3-WiFi verbunden ist. Bereits mit einfachen Nutzerrechten würden sich Zugriffsmuster auf den Arbeitsspeicher während des WPA3-Schlüsselaustauschs erkennen lassen, so der Bericht. Über diese Muster lasse sich eine Wörterbuchattacke durchführen und so das Passwort erraten.

Auch in WPA und WPA2 kann Dragonfly über die Funktion EAP-pwd für die Authentifikation mittels Benutzername und Passwort genutzt werden. Da die gleiche Technologie zum Einsatz kommt, funktionieren auch die Angriffe entsprechend. Die Verbreitung von EAP-pwd ist laut den Sicherheitsforschern allerdings sehr gering.

Downgrade-Angriffe

Wird WPA3 aus Kompatibilitätsgründen im Mischbetrieb mit WPA2 betrieben - sowohl WPA2 als auch WPA3 verwenden das gleiche Passwort, können Angreifer die Geräte im Netzwerk dazu zwingen, auf WPA2 zurückzufallen. Bei der Verbindung schneiden Angreifer den WPA2-Schlüsselaustausch der beteiligten Geräte mit und führen auf diesen einen Offline-Brute-Force-Angriff durch, also das massenhafte Ausprobieren von Passwörtern auf Rechnern, die nicht mit dem WLAN verbunden sein müssen.

Das Samsung Galaxy S10 and the iNet Wireless Daemon sind zudem für einen implementationsspezifischen Downgrade-Angriff anfällig: Diese können auch in einem WPA3-Netzwerk dazu gebracht werden, WPA2 zu verwenden. Dies kann wie oben beschrieben angegriffen werden.

Gefahr überschaubar

Die Sicherheitsforscher warnen davor, dass über die Angriffe auf WPA3 sensible Informationen wie Kreditkartennummern, Passwörter und E-Mails abgegriffen werden könnten. Mittlerweile wurde der Hinweis ergänzt, dass dies nur möglich sei, sofern keine Transportverschlüsselung wie HTTPS zum Einsatz komme - was seit geraumer Zeit, insbesondere bei der Übertragung von sensiblen Daten, Standard ist. Übertragen Nutzer dennoch sensible Daten unverschlüsselt über das Internet, dürfte eine potentiell knackbare WPA3-Verschlüsselung ihre kleinste Sorge sein.

Gefährlicher als das Mitlesen der zumeist verschlüsselten Verbindungen dürften Angreifer sein, die sich mit dem WLAN verbinden, um dort angeschlossene Geräte anzugreifen oder mitzusurfen.



Anzeige
Hardware-Angebote
  1. (u. a. Grafikkarten, Monitore, Mainboards)
  2. 249€ + Versand
  3. ab 234,90€
  4. 469,00€

spoink 16. Apr 2019 / Themenstart

Und mir als Hacker wärs am Liebsten, wenn du nur Zahlen verwendest. Ich als Hacker kann...

Kommentieren


Folgen Sie uns
       


Festo Bionic Softhand und Softarm angesehen

Die Bionic Softhand ist ein robotischer Greifer, der der menschlichen Hand nachgebildet ist. Das Unternehmen Festo präsentiert sie auf der Hannover Messe 2019.

Festo Bionic Softhand und Softarm angesehen Video aufrufen
P30 Pro im Kameratest: Huawei baut die vielseitigste Smartphone-Kamera
P30 Pro im Kameratest
Huawei baut die vielseitigste Smartphone-Kamera

Huawei will mit dem P30 Pro seinen Vorsprung vor den Smartphone-Kameras der Konkurrenez ausbauen - und schafft es mit einigen grundlegenden Veränderungen.
Ein Test von Tobias Költzsch

  1. P30 Pro Teardown gewährt Blick auf Huaweis Periskop-Teleobjektiv
  2. CIA-Vorwürfe Huawei soll von chinesischer Regierung finanziert werden
  3. Huawei-Gründer "Warte auf Medikament von Google gegen Sterblichkeit"

Passwort-Richtlinien: Schlechte Passwörter vermeiden
Passwort-Richtlinien
Schlechte Passwörter vermeiden

Groß- und Kleinbuchstaben, mindestens ein Sonderzeichen, aber nicht irgendeins? Viele Passwort-Richtlinien führen dazu, dass Nutzer genervt oder verwirrt sind, aber nicht unbedingt zu sichereren Passwörtern. Wir geben Tipps, wie Entwickler es besser machen können.
Von Hanno Böck

  1. Acutherm Mit Wärmebildkamera und Mikrofon das Passwort erraten
  2. Datenschutz Facebook speicherte Millionen Passwörter im Klartext
  3. Fido-Sticks im Test Endlich schlechte Passwörter

Raspi-Tastatur und -Maus im Test: Die Basteltastatur für Bastelrechner
Raspi-Tastatur und -Maus im Test
Die Basteltastatur für Bastelrechner

Für die Raspberry-Pi-Platinen gibt es eine offizielle Tastatur und Maus, passenderweise in Weiß und Rot. Im Test macht die Tastatur einen anständigen Eindruck, die Maus hingegen hat uns eher kaltgelassen. Das Keyboard ist zudem ein guter Ausgangspunkt für Bastelprojekte.
Ein Test von Tobias Költzsch

  1. Bastelcomputer Offizielle Maus und Tastatur für den Raspberry Pi
  2. Kodi mit Raspberry Pi Pimp your Stereoanlage
  3. Betriebssystem Windows 10 on ARM kann auf Raspberry Pi 3 installiert werden

    •  /