Neues WPA3 geknackt: Dragonblood zeigt Schwächen aktueller WLANs



  • Neues WPA3 geknackt: Dragonblood zeigt Schwächen aktueller WLANs

    WPA3 sollte vieles besser machen als sein Vorgänger, das WLAN-Sicherheitsprotokolls WPA2. Doch die Forscher Mathy Vanhoef und Eyal Ronen zeigen mit ihrer Analyse des „Dragonfly handshake“, wie verwundbar selbst aktuelle Funknetzwerke sind. Tools und Paper zum Hacken von WPA3 liefern die Forscher gleich mit.

    zum Artikel



  • Vertrauliche Informationen grundsätzlich verschlüsselt zu übertragen, sollte eigentlich eine Selbstverständlichkeit sein. Denn mit Sicherheitslücken in der zugrundeliegenden Übertragungstechnik muss man immer rechnen, wie das Beispiel WPA3 mal wieder zeigt.



  • Vielen Dank für diese Informationen! Was mich jetzt aber in diesem Zusammenhang besonders bewegt… wie lässt sich erkennen, ob WP2 und/oder WP3 angewandt werden? Und kann prinzipiell jedermann dieses Dragonslayer Tool nützen?



  • wie lässt sich erkennen, ob WP2 und/oder WP3 angewandt werden? Und kann prinzipiell jedermann dieses Dragonslayer Tool nützen?

    Zu Ihrer ersten Frage: Wenn Sie mit einem WLAN über einen Windows 10-PC verbunden sind, sehen Sie unter Windows-Einstellungen/Netzwerk und Internet/WLAN beim verbundenen Netzwerk unter Eigenschaften, welchen Sicherheitstyp ein Netzwerk unterstützt. Bei anderen Devices ist das nicht immer so einfach herauszufinden.

    Allerdings betreffen die Dragonblood-Schwachstellen neben WPA3 auch Implementierungen des Extensible Authentication Protocol (EAP-pwd). Dieses Protokoll wird auch schon in den älteren WLAN-Authentifizierungsstandards WPA und WPA2 genutzt. Welche Systeme hiervon betroffen sind haben die Forscher noch nicht bekanntgegeben, um Herstellern und Anwendern ein Zeitfenster für das Update ihrer Devices zu geben. Bei den Attacken auf den WPA2/WPA3-Kompatibilitätsmodus handelt es sich um eine Schwachstelle im WPA3-Standard, hier kann nur eine Weiterentwicklung des Standards das Problem dauerhaft beseitigen.

    Zu Ihrer zweiten Frage: Ja, jeder der ein Linux-System bedienen kann, kann das Dragonslayer-Tool nutzen. Nur so können andere Sicherheitsforscher die Ergebnisse von Mathy Vanhoef und seinem Team replizieren und verifizieren.

    Viele Grüße,
    Peter Schmitz
    Chefredakteur Security-Insider


Log in to reply