Dragonblood: Erste WLAN-WPA3-Schwachstellen aufgedeckt

Im Oktober 2017 stellte sich überraschend heraus, dass im Wi-Fi Protected Access II (WPA2)-Protokoll eine schwerwiegende Schwachstelle zur Verschlüsselung des WLAN-Verkehrs vorliegt, die es ermöglicht, Benutzerkennwörter preiszugeben und anschließend den Datenaustausch des Opfers abzuhören. Die Schwachstelle erhielt den Namen KRACK (kurz für Key Reinstallation Attack) und wurde von den Experten Mathy Vanhoef und Eyal Ronen identifiziert. Nachdem die KRACK-Schwachstelle entdeckt wurde, wurde sie mit korrigierter Firmware für Geräte geschlossen, und das WPA2-Protokoll, das letztes Jahr WPA3 ablöste, sollte die Sicherheitsprobleme in Wi-Fi-Netzwerken völlig vergessen haben. 

Dragonblood: Erste WLAN-WPA3-Schwachstellen aufgedeckt

Leider entdeckten dieselben Experten nicht weniger gefährliche Schwachstellen im WPA3-Protokoll. Daher gilt es erneut auf neue Firmware für WLAN-Zugangspunkte und -Geräte zu warten und zu hoffen, ansonsten muss man mit dem Wissen um die Verwundbarkeit privater und öffentlicher WLAN-Netzwerke leben. Die in WPA3 gefundenen Schwachstellen werden zusammenfassend als Dragonblood bezeichnet.

Die Wurzeln des Problems liegen nach wie vor in der Funktionsweise des Kommunikationsmechanismus oder, wie sie im Standard genannt werden, „Handshakes“. Dieser Mechanismus im WPA3-Standard wird Dragonfly (Libelle) genannt. Vor der Entdeckung von Dragonblood galt es als gut verteidigt. Insgesamt enthielt das Dragonblood-Paket fünf Varianten von Schwachstellen: einen Denial-of-Service, zwei Schwachstellen mit einer Verringerung des Netzwerkschutzes (Downgrade) und zwei Schwachstellen mit einem Angriff auf Seitenkanäle (Side-Channel).


Dragonblood: Erste WLAN-WPA3-Schwachstellen aufgedeckt

Denial-of-Service führt nicht zu Datenlecks, kann jedoch für einen Benutzer, der wiederholt keine Verbindung zu einem Zugangspunkt herstellen kann, ein unangenehmes Ereignis sein. Die verbleibenden Schwachstellen ermöglichen es einem Angreifer, Passwörter wiederherzustellen, um einen Benutzer mit einem Zugangspunkt zu verbinden und alle für den Benutzer kritischen Informationen aufzuspüren.

Durch Netzwerk-Downgrade-Angriffe können Sie einen Wechsel zu einer älteren Version des WPA2-Protokolls oder zu schwächeren Varianten der WPA3-Verschlüsselungsalgorithmen erzwingen und dann mit bekannten Methoden weiter hacken. Seitenkanalangriffe nutzen die Besonderheiten der WPA3-Algorithmen und deren Implementierung aus, was letztlich auch den Einsatz bisher bekannter Methoden zum Knacken von Passwörtern ermöglicht. Lesen Sie hier mehr. Das Dragonblood Vulnerability Toolkit finden Sie unter diesem Link.

Dragonblood: Erste WLAN-WPA3-Schwachstellen aufgedeckt

Die Wi-Fi Alliance, die für die Entwicklung von Wi-Fi-Standards verantwortlich ist, wurde auf die gefundenen Schwachstellen aufmerksam gemacht. Berichten zufolge bereiten Hardwarehersteller modifizierte Firmware vor, um die entdeckten Sicherheitslücken zu schließen. Ein Austausch und eine Rückgabe der Geräte ist nicht erforderlich.




Source: 3dnews.ru

Kommentar hinzufügen