WPA3 könnte sicherer sein: Expertenmeinung

Ursprünglicher Autor: Michael Koziol
  • Übersetzung

Die Pläne der neuen Wi-Fi Alliance konzentrieren sich auf Sicherheit, aber unabhängige Forscher finden darin verpasste Möglichkeiten




Wi-Fi Protected Access 2 oder WPA2 funktionierte erfolgreich und lange Zeit. Nach 14 Jahren traten jedoch zwangsläufig Lücken als das wichtigste Sicherheitsprotokoll für drahtlose Netzwerke auf. Daher gab die Wi-Fi Alliance Pläne für den Nachfolger dieses Protokolls, WPA3, bekannt, der ab Anfang des Jahres schrittweise Informationen über die anstehenden Änderungen herausgibt.

Die Wi-Fi Alliance , die Organisation, die für die Zertifizierung von Produkten mithilfe von Wi-Fi verantwortlich ist, hat jedoch möglicherweise nicht alles getan, um die drahtlose Sicherheit wirklich modern zu gestalten. Dies ist zumindest ein externer Sicherheitsforscher. Mathie VanhofEin Forscher der katholischen Universität von Leuven in Belgien, der 2016 den Angriff von KRACK entdeckt hat, der WPA2 knacken kann, glaubt, dass die Wi-Fi Alliance durch das Studium alternativer Sicherheitsprotokolle und ihrer Zertifikate besser funktionieren könnte.

Ein wesentlicher Unterschied zwischen WPA2 und WPA3 ist die Art und Weise, wie Geräte den Router oder andere Zugriffspunkte begrüßen, an denen sie teilnehmen möchten. WPA3 führt eine Begrüßung oder einen Handshake ein, die als simultane Authentifizierung bezeichnet wird und gleich [Simultaneous Authentication of Equals, SAE] ist. Ihr Vorteil ist, dass es Angriffe wie KRACK verhindert, die die Begrüßung in WPA2 unterbrechen. Dadurch wird sichergestellt, dass der Austausch von Schlüsseln, die die Identität beider Geräte nachweisen, nicht unterbrochen werden kann. Dazu werden Gerät und Router gleichgesetzt. Zuvor hatten ein Abfragegerät (der versucht, sich mit dem Netzwerk zu verbinden) und ein Autorisierungsgerät (Router) an diesem Begrüßungsaustausch teilgenommen.

SAE löst große Probleme mit der WPA2-Schwachstelle - dies ist ein wichtiger Schritt, aber möglicherweise nicht groß genug. Vanhof argumentiert, dass sich Gerüchte zufolge in der Gemeinschaft der Sicherheitsexperten verbreitet, obgleich eine solche Begrüßung schädliche Angriffe wie KRACK verhindern würde, es gibt jedoch die Frage, ob dies zu mehr fähig ist.

Vanhov sagt, die mathematische Analyse der Begrüßung scheint seine Sicherheit zu bestätigen. "Auf der anderen Seite gibt es Kommentare und Kritikpunkte, aus denen klar ist, dass es andere Möglichkeiten gibt", sagt er. "Die Wahrscheinlichkeit kleinerer Probleme ist höher als bei anderen Arten von Begrüßungen."

Eine der Bedenken ist die Wahrscheinlichkeit von Angriffen auf Kanälen Dritter , insbesondere des Angriffs auf Zeit. Obwohl SAE sich gegen Angriffe, die die Begrüßung direkt unterbrechen, widersteht, ist es möglicherweise anfälliger für mehr passive Angriffe, die Überwachung der Autorisierungszeit und das Extrahieren einiger Kennwortinformationen auf dieser Grundlage.

Im Jahr 2013 stellten Forscher der University of Newcastle während der SAE-Kryptoanalyse fest, dass die Begrüßung für eine sogenannte Angriffe anfällig war. Angriffe kleiner Untergruppen . Solche Angriffe reduzieren den Schlüssel, der zwischen dem Router und dem Verbindungsgerät ausgetauscht wird, auf eine kleine, begrenzte Teilmenge von Optionen, die einfacher zu knacken ist als die normalerweise verfügbaren mehreren Optionen. Um diese Sicherheitsanfälligkeit zu beseitigen, schlagen die Forscher vor, SAE um einen weiteren Schritt der Schlüsselüberprüfung zu ergänzen, wodurch die Wirksamkeit der Begrüßung beeinträchtigt wird.

SAE schützt jedoch vor Angriffen, die die Fehler von WPA2 ausnutzen. Kevin Robinson , Vice President of Marketing der Wi-Fi Alliance, sagt, er mache Angriffe im Offline-Wörterbuch unmöglich. Solche Angriffe können durchgeführt werden, wenn ein Angreifer Tausende und Hunderttausende möglicher Passwörter nacheinander prüfen kann, ohne dass der Netzwerkverdacht aufkommt. SAE bietet auch eine direkte Geheimhaltung. Wenn ein Angreifer Zugriff auf das Netzwerk erhält, bleiben alle über ihn gesendeten Daten sicher. Dies war bei WPA2 nicht der Fall.

Als die Wi-Fi Alliance im Januar erstmals in einer Pressemitteilung die Veröffentlichung von WPA3 ankündigte, erwähnte er ein "Feature-Set" zur Verbesserung der Sicherheit. Die Veröffentlichung enthielt einen Hinweis auf vier spezifische Eigenschaften. Einer von ihnen, SAE, wurde zur Grundlage von WPA3. Die zweite, 192-Bit-Verschlüsselung ist es möglich, in großen Unternehmen oder Finanzinstituten auf WPA3 umzusteigen. Und die anderen beiden Eigenschaften fielen nicht in WPA3.

Die Eigenschaften, die in separaten Zertifizierungsprogrammen vorhanden sind, wurden nicht abgerufen. Der erste, Easy Connect, vereinfacht die Verbindung von Geräten vom Internet der Dinge zum Heimnetzwerk. Die zweite, Enhanced Open, schützt offene Netzwerke, wie Netzwerke an Flughäfen und Cafés, stärker.

"Ich denke, die Wi-Fi Alliance hat die Pressemitteilung vom Januar so vage formuliert", sagt der Vanhof. - Sie haben nicht versprochen, dass all dies in WPA3 enthalten sein wird. Es gab Argumente dafür, dass alle diese Eigenschaften obligatorisch werden. Allerdings wurde nur die Begrüßung obligatorisch - und das ist meiner Meinung nach schlecht. “

Wanhof macht sich Sorgen, dass drei separate Zertifizierungsprogramme, WPA3, Easy Connect und Enhanced Open, die Benutzer verwirren, anstatt sie mit einem WPA3-Dach zu verdecken. "Wir müssen normalen Benutzern mitteilen, dass sie Easy Connect und Enhanced Open verwenden sollen", sagt er.

Die Wi-Fi Alliance geht davon aus, dass separate Zertifizierungsprogramme die Verwirrung der Benutzer verringern. "Es ist wichtig, dass der Benutzer den Unterschied zwischen WPA3 und dem Enhanced Open-Protokoll versteht, das für ein offenes Netzwerk ausgelegt ist", sagt Robinson. Außerdem sei es für die Branchenvertreter der Wi-Fi Alliance sehr wichtig, dass das Easy Connect-Protokoll eine nahtlose Methode zum Verbinden von Geräten bietet, die noch WPA2 verwenden, und diese Fähigkeit nicht nur für neue Geräte einschränkte. "

Unabhängig davon, ob Benutzer der Wi-Fi Alliance-Zertifizierungsprogramme verwirrt oder beruhigt sind, glaubt Vanhof, dass die Wi-Fi Alliance ihren Protokollauswahlprozess offener abdecken könnte. "Sie arbeiteten im privaten Modus", sagt er. „Aus diesem Grund hatten Sicherheitsexperten und Kryptographen Schwierigkeiten, diesen Prozess zu kommentieren“, was die Besorgnis über mögliche SAE-Schwachstellen und mehrere Zertifizierungsprogramme aufwirft.

Vanhof weist auch darauf hin, dass ein offener Prozess zur Schaffung eines robusteren WPA3-Protokolls führen könnte. "Wir haben oft Geheimhaltung", sagt er. "Und dann stellen wir fest, dass die Sicherheit als Folge davon schwach ist." Im Allgemeinen haben wir erkannt, dass es immer besser ist, offen zu arbeiten. “

Jetzt auch beliebt: