WPA3 ist noch recht neu, insofern gibt es bisher auch nur wenige Router, die den Sicherheitsstandard implementieren. Einer davon ist der Netgear Nighthawk (RAX120)

Foto: Netgear

Mit WPA3 wurde im Vorjahr ein neuer Sicherheitsstandard für WLAN-Netze vorgestellt. Dieser soll eigentlich drahtlose Netzwerke besser absichern als es frühere Versionen vermochten. Nun warnen Sicherheitsforscher aber gleich vor einer Reihe von grundlegenden Defiziten in WPA3, mittels derer Angreifer unter anderem das Passwort von WLAN-Netzen knacken könnten.

Dragonblood

Unter dem Namen Dragonblood fassen die Forscher eine Reihe von Problembereichen im Design von WPA3 zusammen. Beim ersten beschriebenen Angriff handelt es sich um eine klassische Downgrade-Attacke. Bei einer solchen wird der Router dazu gebracht auf eine alte, weniger sichere Protokollversion zu wechseln, um danach dann Angriffe gegen diese vorzunehmen.

Generell unterstützen aktuelle Router üblicherweise sowohl WPA3 als auch WPA2, da die neue Protokollversion von vielen Endgeräten noch nicht unterstützt wird. Das machen sich die Angreifer zunutze, um eine Verbindung von außen zu schwächen, und auf WPA2 zu zwingen. Dafür reicht es aus, die Netzwerkennung (SSID) eines WLANs zu kennen. Infolge können dann bekannte Probleme in WPA2 – etwa mit dem Schlüsselaustausch bei der Aufnahme einer Verbindung – genutzt werden, um Zugriff auf ein drahtloses Netzwerk zu erlangen. Als Nebenangriff haben die Forscher auch entdeckt, dass es möglich ist, die verwendete Verschlüsselungen bei WPA3-SAE von außen auf eine schwächeres Niveau zu senken.

Seitenkanäle

Nicht minder problematisch sind eine Reihe von Seitenkanalattacken, die die Forscher gefunden haben. Bei dieser Angriffsart werden über die Analyse des verschlüsselten Datenstroms Informationen gesammelt, die dann für Attacken genutzt werden. In diesem Fall demonstriert man zwei solcher Angriffe, einer Cache- und einer Timing-basiert, beide können sie dazu verwendet werden, um das WLAN-Passwort herauszufinden. Zudem wurde auch noch ein weiteres Problem aufgespürt, das für Denial-of-Service-Angriffe genutzt werden kann, also um ein WLAN unbenutzbar zu machen.

Veröffentlichung

Die Sicherheitsforscher wollen in Kürze passende Tools zur Demonstration all der beschriebenen Angriffe veröffentlichen. Unterdessen versichert die hinter WPA3 stehenden Wifi Alliance, das man derzeit mit Router-Herstellern an passenden Updates arbeitet. Weitere technische Details zu all den beschriebenen Attacken gibt es auf einer eigenen Webseite der Sicherheitsforscher. Diese betonen dabei, im Vorfeld mit der Wifi Alliance für die Suche nach passenden Lösungen zusammengearbeitet zu haben.

Der Name Dragonblood ist übrigens eine Anspielung auf den Dragonfly-Handshake, der zur Initiierung von WPA3-Verbindungen zum Einsatz kommt, und der es aktuell praktisch unmöglich macht diese zu knacken. Das ändert sich auch durch diese Forschungsergebnisse nicht, diese demonstrieren nur, dass es derzeit kein größeres Problem ist, dafür zu sorgen, dass Dragonfly gar nicht zum Einsatz kommt.

Einordnung

Gleichzeitig ist die Gefahr durch all die beschriebenen Attacken natürlich relativ. Immerhin sind vergleichbare Angriffe gegen WPA2-Router erheblich einfacher durchzuführen. Insofern zeigen sie also, dass die WPA3-Sicherheit geschwächt werden kann, aber trotzdem noch immer besser ist als jene seiner Vorgänger. (apo, 11.4.2019)