Die neue Staffel von Game of Thrones ist angelaufen! Und alles, was mit Drachen zu tun hat, erinnert mich an diese Serie. Dragonblood-Vulnerability ist eine Malware, die kürzlich den WPA3-Standard geknackt hat. Vor knapp einem Jahr verursachte KRACK Sicherheitslücken im WPA2-Standard. Als Reaktion darauf wurde von der Wi-Fi Alliance ein stärkerer Nachfolger angekündigt: WPA3.
Doch war dieser Nachfolger wirklich so stark wie angenommen? Offensichtlich nicht.
WPA3 verwendet den Handshake „Simultaneous Authentication of Equals” (SAE), was eine wesentliche Verbesserung gegenüber WPA2 darstellt, da damit auch Wörterbuchangriffe verhindert werden. Die Familie der SAE-Handshakes wird als Dragonfly bezeichnet. Leider ist dieser Handshake aber anfällig für Kennwortaufteilungsangriffe, die den Wörterbuchangriffen ähneln und Seitenkanal-Schwachstellen nutzen, um Netzwerkkennwörter zu erfassen.
Laut den Forschern Vanhoef und Ronen, die den Artikel zu dieser Sicherheitsanfälligkeit veröffentlichten, liegen bei WPA3 schwerwiegende Designfehler vor, die durch Beachtung des Feedbacks von Branchenexperten zur WLAN-Sicherheit hätten vermieden werden können. Einer dieser Mängel ist z. B. die Tatsache, dass WPA3 keine neuen Protokolle eingeführt hat, sondern nur Anweisungen dazu enthält, welche bestehenden Protokolle unterstützt werden sollten.
WPA3 führte zu Verbesserungen gegenüber WPA2, indem die neuesten Sicherheitsmethoden verwendet, veraltete Protokolle abgelehnt und die Nutzung von Protected Management Frames (PMF) implementiert wurden. Es wurde für zwei Arten von Netzwerken konzipiert: Schutz für Heimnetzwerke mit WPA3-Personal und für Unternehmensnetzwerke mit WPA3-Enterprise.
WPA3-Personal bietet einen verbesserten Netzwerkkennwortschutz, während WPA3-Enterprise höhere Sicherheitsprotokolle für Unternehmensnetzwerke bietet. In WPA3-Personal-Netzwerken ersetzt der SAE-Handshake den in WPA2 verwendeten Pre-Shared Key (PSK). WPA3 bietet eine natürliche Kennwortauswahl, leichte Anwendung und Forward Secrecy.
WPA3-Personal erfordert die Unterstützung von SAE-Handshakes, wobei es sich um einen ausgewogenen Austausch von Kennwortauthentifizierungsschlüsseln handelt, bei dem zwei Endpunkte (AP und AP oder AP und Client) Kennwörter im Klartext speichern. Die Eingabe für den SAE-Handshake ist ein vorab geteiltes Geheimnis und die Ausgabe ist ein paarweiser Master-Schlüssel mit hoher Entropie. Nach dieser Ausführung erfolgt ein vierfacher Handshake, um einen paarweisen Übergangsschlüssel zu generieren.
Die Dragonblood-Schwachstelle kann mit Software-Patches behoben werden. Während die Wi-Fi Alliance den Herstellern Richtlinien mitteilt, muss vor allem sichergestellt werden, dass das eigene Netzwerk immer sofort mit den neuesten Sicherheitsupdates der Hersteller von Wireless-Geräten aktualisiert wird. Des Weiteren sollten in allen Netzwerken stets starke Kennwörter verwendet werden.
Nein. Bei den Wireless-Access-Points von SonicWall liegt diese Schwachstelle nicht vor. Die SonicWave-Access-Points bieten unübertroffene WLAN-Sicherheit und haben ein dediziertes drittes Modul für Sicherheitsscans. Erweiterte Sicherheitsfunktionen wie die Capture Advanced Threat Protection (ATP) Sandbox und Content Filtering Service (CFS) können von den APs ausgeführt werden, auch wenn keine Firewalls angebunden sind. Somit erhalten Sie ultimative Flexibilität bei der Verwaltung Ihres WLANs über die Cloud oder über Firewalls — ohne jegliche Beeinträchtigung der Sicherheit.
Share This Article
An Article By
An Article By
SonicWall Staff
SonicWall Staff