zurück zur Übersicht

WPA2 ist tot – es lebe WPA3!

Fünfzehn Jahre liegen zwischen den Standards WPA2 (Wi-Fi Protected Access 2) und dem voraussichtlich im nächsten Jahr eingeführten WPA3. Gemessen an den kryptographischen Fortschritten, die die Welt seither gemacht hat, ist die Weiterentwicklung des WLAN-Standards also ein logischer, eigentlich sogar überfälliger Schritt.

Man denke nur an das unangenehme Thema KRACK. Auch wenn WPA2 seitdem eher als angeknackst als geschlagen gilt, ist es Zeit, die bekannten Lücken zu schließen.

Wi-Fi Alliance heißt der Zusammenschluss von Netzwerk-Firmen, der sich um den WPA3-Standard kümmert und dessen Features festlegt. Davon sind schon einige bekannt, andere sind inzwischen wieder zurückgenommen worden. Auch eine Reihe von Gemeinsamkeiten lassen sich schon ausmachen, so wird es wieder eine Public- und eine Enterprise-Variante von WPA3 geben. Aber wo genau werden eigentlich die Unterschiede zwischen den beiden WPA-Versionen liegen?

Aug in Aug – Dragonfly Key Exchange

Der erste – wohl am stärksten erwartete – Unterschied zwischen den beiden Versionen steckt in der Authentifizierung von Geräten am Access Point. WPA2 wickelt Authentifizierung und den Schlüsselaustausch zwischen Endpunkt und Access Point über einen Vier-Wege-Handshake ab. Dafür ist es nötig, dass der Endpunkt und der Access Point ein vorkonfiguriertes Passwort teilen. Daraus berechnen die beiden Parteien mit Hilfe einer Hashfunktion ein Sitzungspasswort, das sie wiederum für den eigentlichen Netzwerkverkehr verwenden. Der Handshake selbst läuft dabei im Klartext über den Äther.

Das eröffnet für einen Angreifer im selben Netzwerk die Möglichkeit, den Handshake abzuhören und zu speichern. Später kann er dann über einen Brute-Force-Angriff die Schlüssel rekonstruieren. Dabei gilt wie immer: je schwächer das Passwort, desto leichter der Brute Force. Das eigentlich Gefährliche an dieser Konstruktion ist aber, dass der Angreifer diese Attacke in zwei Teile teilen kann. Im ersten sammelt er bloß eine Reihe mitgeschnittener Handshakes. Erst im zweiten Schritt führt er offline und damit sozusagen außer Sichtweite seiner Opfer das eigentliche Brute Forcing aus (sog. Offline Dictionary Attack).

Dem soll WPA3 entgegenwirken. Das Mittel dafür ist ein Verfahren namens Simultaneous Authentication of Equals (SAE). Auch SAE basiert auf einem vorher verteilten Passwort, allerdings soll das davon abgeleitete, von der IETF zertifizierte Verfahren Dragonfly Offline Dictionary Attacks unmöglich machen. Schlüssel für diese Art der Sicherheit ist ein Zero-Knowledge-Beweis, in dem eine Partei einer anderen beweist, dass sie ein Geheimnis kennt, ohne dass die zweite Person Einzelheiten über dieses Geheimnis erfährt. Im Gegenzug erfährt natürlich auch ein „zufälliger“ Beobachter der Kommunikation nichts über das Geheimnis. Ein cleveres Konzept, das in einem offenen Umfeld wie WLAN-Kommunikation richtig untergebracht ist.

WPA-Wunschliste abgearbeitet

Das ist allerdings noch nicht alles. SAE soll außerdem dafür sorgen, dass ggf. abgefangene, verschlüsselte Nachrichten nur dann in Gefahr sind, wenn der Angreifer den Schlüssel schon kennt. Nachrichten, die vor dem Durchbruch des Angreifers möglicherweise auf Vorrat gesammelt worden sind, sollen sicher bleiben (Perfect Forward Secrecy). Ist SAE aktiviert, werden auch Protected Management Frames (PMF) eingesetzt, die dafür sorgen, dass Clients nicht von einem Angreifer aus dem Netzwerk geworfen werden und zur Reauthentifizierung gezwungen werden können. Zusätzlicher Schutz wird dadurch sichergestellt, dass die Verwendung von alten, als unsicher geltende Kryptographie-Verfahren schon protokollseitig abgelehnt wird.

Einzug in diese Herangehensweisen hat natürlich auch gehalten, dass nicht alle Geräte auf einen Schlag WPA3-kompatibel sein können. Abwärtskompatibilität ist eine treibende Kraft im Public Mode. Der Enterprise Mode besticht zwar mit optionaler 192-Bit-Kryptographie, bedeutet im Umkehrschluss aber auch höheren Aufwand in der Integration, da WPA2 in dieser Konfiguration nicht mehr mithält.

IoT in einfach

Ein weiterer Aspekt von WPA3 ist das neue Feature Wi-Fi Easy Connect. Mit Hilfe eines einfachen Scans von QR-Codes am Access Point und am Gerät selbst kommt eine Verbindung zwischen den beiden Komponenten zustande. Damit kann in Zukunft auch IoT-Hardware ohne Display einfach an das WLAN angebunden werden. Damit wird auch das seit 2011 als gebrochen betrachtete Wi-Fi Protected Setup (WPS) abgelöst.

Grundsätzlich gibt es also einige Features und Funktionen, die wünschen lassen, dass WPA3 eher früher als später kommt. Im Gegensatz dazu bedeutet die Einführung neuer Algorithmen natürlich auch immer einen gewissen Integrationsaufwand. Insbesondere im Unternehmensumfeld kann – wie oben erwähnt – die stärkere Verschlüsselung gewählt, dann aber nicht mehr in Kombination mit WPA2 verwendet werden. Das wiederum bedeutet, dass die Einführung von WPA3 möglicherweise mehr als ein Softwareupdate auf dem Router mit sich bringt. Für Privatnutzer sollte allerdings schon ein einfaches Firmwareupdate für mehr Sicherheit sorgen und übelwollende Angreifer aussperren.

Und das lässt doch hoffen!

 


Bild: ©SecureLink Germany GmbH 2018

Schreibe einen Kommentar

Wir nehmen Datenschutz ernst! Deshalb informieren wir Sie, was mit Ihren Daten geschieht:

  • Daten aus Formularen und Webseiten-Tracking können von uns zur Analyse gespeichert werden
  • Die Daten können zur Optimierung der Webseite ausgewertet werden. Das ermöglicht es uns, besser zu verstehen, wo das Interesse unserer Besucher liegt. Wir benutzen primär Hubspot für dieses Tracking (mehr dazu finden Sie in der Erklärung auf unserer Datenschutzseite, siehe unten)
  • Wir geben Ihre Daten nicht an Dritte weiter. Im Rahmen von Veranstaltungen, an denen Sie teilnehmen möchten, kann es nötig sein, dass Ihre Daten an Vertragspartner übermittelt werden.
  • Sie haben jederzeit ein Recht auf die Herausgabe, Berichtigung oder Löschung persönlicher Daten.
  • Sie können Ihre Einwilligung, mit uns in Kontakt zu treten, jederzeit mit sofortiger Wirkung widerrufen.

Weitere Details dazu, was wir mit den Daten tun und nicht tun finden Sie auf unserer Datenschutzseite, oder schreiben Sie mich bei Fragen direkt an!

Felix Möckel
Data Protection Officer