Thema: Neues WPA3 geknackt: Dragonblood zeigt Schwächen aktueller WLANs

erstellt am: 30.04.2019 09:15

Antworten: 3

Diskussion zum Artikel



Neues WPA3 geknackt: Dragonblood zeigt Schwächen aktueller WLANs


WPA3 sollte vieles besser machen als sein Vorgänger, das WLAN-Sicherheitsprotokolls WPA2. Doch die Forscher Mathy Vanhoef und Eyal Ronen zeigen mit ihrer Analyse des „Dragonfly handshake“, wie verwundbar selbst aktuelle Funknetzwerke sind. Tools und Paper zum Hacken von WPA3 liefern die Forscher gleich mit.

zum Artikel

Antworten

Olaf Barheine





dabei seit: 05.12.2011

Beiträge: 729

Kommentar zu: Neues WPA3 geknackt: Dragonblood zeigt Schwächen aktueller WLANs
30.04.2019 09:15

Vertrauliche Informationen grundsätzlich verschlüsselt zu übertragen, sollte eigentlich eine Selbstverständlichkeit sein. Denn mit Sicherheitslücken in der zugrundeliegenden Übertragungstechnik muss man immer rechnen, wie das Beispiel WPA3 mal wieder zeigt.

Antworten

nicht registrierter User


RE: Neues WPA3 geknackt: Dragonblood zeigt Schwächen aktueller WLANs
30.04.2019 17:07

Vielen Dank für diese Informationen! Was mich jetzt aber in diesem Zusammenhang besonders bewegt... wie lässt sich erkennen, ob WP2 und/oder WP3 angewandt werden? Und kann prinzipiell jedermann dieses Dragonslayer Tool nützen?

Antworten

Peter Schmitz





dabei seit: 13.02.2008

Beiträge: 133

RE: Neues WPA3 geknackt: Dragonblood zeigt Schwächen aktueller WLANs
03.05.2019 10:34

wie lässt sich erkennen, ob WP2 und/oder WP3 angewandt werden? Und kann prinzipiell jedermann dieses Dragonslayer Tool nützen?

Zu Ihrer ersten Frage: Wenn Sie mit einem WLAN über einen Windows 10-PC verbunden sind, sehen Sie unter Windows-Einstellungen/Netzwerk und Internet/WLAN beim verbundenen Netzwerk unter Eigenschaften, welchen Sicherheitstyp ein Netzwerk unterstützt. Bei anderen Devices ist das nicht immer so einfach herauszufinden.

Allerdings betreffen die Dragonblood-Schwachstellen neben WPA3 auch Implementierungen des Extensible Authentication Protocol (EAP-pwd). Dieses Protokoll wird auch schon in den älteren WLAN-Authentifizierungsstandards WPA und WPA2 genutzt. Welche Systeme hiervon betroffen sind haben die Forscher noch nicht bekanntgegeben, um Herstellern und Anwendern ein Zeitfenster für das Update ihrer Devices zu geben. Bei den Attacken auf den WPA2/WPA3-Kompatibilitätsmodus handelt es sich um eine Schwachstelle im WPA3-Standard, hier kann nur eine Weiterentwicklung des Standards das Problem dauerhaft beseitigen.

Zu Ihrer zweiten Frage: Ja, jeder der ein Linux-System bedienen kann, kann das Dragonslayer-Tool nutzen. Nur so können andere Sicherheitsforscher die Ergebnisse von Mathy Vanhoef und seinem Team replizieren und verifizieren.

Viele Grüße,
Peter Schmitz
Chefredakteur Security-Insider

Antworten

Antwort schreiben

Titel:


Nachricht:

 



Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.

Thema abonnieren:

Email:
*Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung einverstanden.
Antwort abschicken