Sicherheitsforscher decken WPA3-Sicherheitsmängel hinaus, die es Angreifern zuteilen, sensible Statistik zu durchsuchen.

0

Das neueste Wi-Fi-Protokoll, WPA3, wurde im vergangenen Jahr eingeführt, um einiges an Fanfare und Spannung zu erzeugen. Theoretisch soll das Protokoll deutlich sicherer sein als sein Vorgänger und die Internetnutzer vor Hacks schützen, die ihr Netzwerkkennwort und andere sensible Daten preisgeben können.

Natürlich wissen die meisten Tech-Enthusiasten, dass “neu” in dieser Branche nicht immer “besser” bedeutet. Wie Ars Technica feststellt, sollte diese verbesserte Sicherheit durch “Dragonfly” erreicht werden, einen “komplett überarbeiteten Handshake”, der resistenter gegen Passworträtselangriffe ist.

Leider klingt es so, als ob Dragonfly nicht ganz ausreicht – Sicherheitsforscher der New York University und der Tel Aviv University haben eine ausführliche Sicherheitsanalyse veröffentlicht, die zwei schwerwiegende Fehler im Design von WPA3 offenbart.

“Diese Angriffe ähneln Wörterbuchangriffen und ermöglichen es einem Gegner,[Netzwerkpasswörter] durch Timing-Missbrauch oder cachebasierte Seitenkanallecks wiederherzustellen.”

“…wir zeigen, dass WPA3s Simultaneous Authentication of Equals (SAE) Handshake, allgemein bekannt als Dragonfly, von Passwortpartitionierungsangriffen betroffen ist”, heißt es in der Zeitung. “Diese Angriffe ähneln Wörterbuchangriffen und ermöglichen es einem Gegner,[Netzwerkpasswörter] durch Timing-Missbrauch oder cachebasierte Seitenkanallecks wiederherzustellen.”

Durch die Ausnutzung dieser beiden Fehler können Hacker, die sich in Reichweite des WLAN-Netzwerks ihres Opfers befinden, leicht das Netzwerkpasswort der Person wiederherstellen, so dass sie wichtige oder private Informationen durchziehen können, einschließlich des Inhalts von Chatnachrichten, Passwörtern, E-Mails und mehr. Dennoch scheinen die Forscher selbst unter Berücksichtigung dieser Verstöße zuzustimmen, dass WPA3 immer noch – als Ganzes – sicherer ist als WPA2.

Also, wie kannst du dich schützen? Nun, das musst du vielleicht nicht. Die Wi-Fi Alliance, die für WPA-Zertifizierungen zuständige Organisation, sagt, dass diese Schwachstellen nur für eine “begrenzte Anzahl” von Geräten gelten, auf denen frühe Implementierungen von WPA3 Personal ausgeführt werden.

Wenn Ihr Gerät jedoch betroffen ist (es gibt keine Liste, die Sie beim Schreiben überprüfen müssen), ist es am besten, auf einen Patch zu warten. Die Wi-Fi-Allianz behauptet, dass diese Fixes bereits mit dem Rollout beginnen. In der Zwischenzeit kann das direkte Anschließen über ein Ethernet-Kabel, die Entscheidung für ein VPN und das vollständige Ausschalten von Wi-Fi zum Schutz Ihrer Daten beitragen.

Share.

Leave A Reply