Security-Experten haben eine ganze Reihe verschiedener Schwachstellen im neuen WLAN-Verschlüsselungsstandard WPA3 entdeckt, die dazu geeignet sind, Passwörter zu knacken und Netzwerke zu kompromittieren oder lahmzulegen.
Seit vergangenem Herbst können WLAN-Netzwerke und –Geräte mit dem neuen Sicherheitsstandard WPA3 noch besser geschützt werden. Doch obwohl kein Zweifel daran besteht, dass die dritte WPA-Verschlüsselungsgeneration ein gutes Stück sicherer ist als ihr schon fast 15 Jahre alter Vorgänger, haben Sicherheitsexperten inzwischen auch schon eine ganze Reihe von Schwachstellen darin ausgemacht. Ein Teil von ihnen ist auch direkt auf WPA2 zurückzuführen. Denn die meisten aktuellen Router unterstützen beide Standards, um auch mit älteren Geräten kommunizieren zu können, die noch nicht mit dem neuen Protokoll kompatibel sind. Das lässt sich direkt für sogenannte Downgrade-Attacken nutzen, bei denen der Router zur Nutzung von WPA2 gezwungen wird, um anschließend dessen hinreichend bekannte Lücken, etwa beim Schlüsselaustausch im Rahmen des Handshakes, auszunutzen.
Auf diesem Weg kann etwa ein nicht autorisierter Zugriff auf das drahtlose Netzwerk gewonnen werden. Genauso kann von einem Angreifer ein bösartiges Fake-Netzwerk aufgebaut werden, das die Geräte zu einer WPA2-Verbindung zwingt und dabei den Handshake abgreift. Mittels eines Brute-Force- oder Dictionary-Angriffs kann damit dann das Passwort für das WPA2-Netzwerk ermittelt werden, das in den meisten Fällen auch dem des WPA3-WLANs entspricht. Dieser Angriffsweg funktioniert nicht nur über den Router, sondern auch über einige Endgeräte, die sich ebenfalls in den WPA2-Modus zwingen lassen. Um diese Schwachstellen auszunutzen, können in den meisten Fällen bereits bekannte Angriffsmethoden, Cracking-Tools und Hardware genutzt werden.
Aber auch der neue »Dragonfly«-Handshake SAE (Simultaneous Authentication of Equals), der dieses elementare Problem von WPA2 in der neuen Generation eigentlich ausmerzen sollte, hat offenbar seine Tücken. So kann etwa das Aushandeln einer gemeinsamen Sicherheitsgruppe zwischen Clients oder Access Points und Routern von Angreifern dazu genutzt werden, Clients in eine schwache Sicherheitsgruppe zu zwingen und sie und das Netzwerk so leichter angreifbar zu machen. Damit wird der sichere Dragonfly ausgehebelt, indem sein Einsatz verhindert wird.