WPA3 Schwachstellen
Dragonblood zeigt die Schwachstellen im WPA3-WLAN Standard auf
WPA3 Schwachstellen
Es ist wieder Game of Thrones-Saison! Und alles, was mit Drachen zu tun hat, erinnert auch an Drachenblut. Dragonblood hat kürzlich die Schwachstellen des WPA3-Standards aufgedeckt. Erst vor einem Jahr hat SonicWall über KRACK berichtet, das die Schwachstellen im WPA2-Standard aufgezeigt hat. Als Reaktion darauf wurde von der Wi-Fi Alliance ein scheinbar stärkerer Nachfolger von WPA2 angekündigt: WPA3 .
WPA3 enthältlt den SAE-Handshake (Simultaneous Authentication of Equals, SAE), was gegenüber WPA2 eine enorme Verbesserung darstellt, da es Wörterbuchangriffe verhindert. Die Familie der SAE-Handshakes wird als Dragonfly bezeichnet. Dieser Handshake ist aber anfällig für Kennwortpartitionierungsangriffe, die den Wörterbuchangriffen ähneln und Side Channel Lecks nutzen, um Netzwerkkennwörter wiederherzustellen.
Laut den Forschern Vanhoef und Ronen, die das Papier zu dieser Sicherheitsanfälligkeit veröffentlichten , ist WPA3 von schwerwiegenden Konstruktionsfehlern betroffen, die laut Branchenexperten hätten leicht vermieden werden können. Zu diesen Mängeln gehört die Tatsache, dass WPA3 keine neuen Protokolle einführte. Vielmehr weist es lediglich an, welche vorhandenen Protokolle unterstützt werden sollten.
WPA3-Hintergrund
WPA3 hat unter Verwendung der neuesten Sicherheitsmethoden Verbesserungen an WPA2 vorgenommen, veraltete Protokolle abgelehnt und die Verwendung von Protected Management Frames (PMF) implementiert. Es wurde für zwei Arten von Netzwerken konzipiert: Schutz für Heimnetzwerke mit WPA3-Personal und für Unternehmensnetzwerke mit WPA3-Enterprise.
WPA3-Personal bietet einen verbesserten Netzwerkkennwortschutz, während WPA3-Enterprise höhere Sicherheitsprotokolle für Unternehmensnetzwerke bietet. In WPA3-Personal-Netzwerken ersetzt der SAE-Handshake den Pre-Shared Key (PSK) in WPA2. WPA3 beinhaltet eine natürliche Passwortauswahl, Benutzerfreundlichkeit und Sicherheit.
Was ist der Dragonfly Handshake?
WPA3-Personal erfordert die Unterstützung von SAE-Handshakes, einem ausgewogenen Austausch von Kennwortauthentifizierungsschlüsseln, bei dem zwei Endpunkte (AP und AP oder AP und Client) Passwörter in Klartext speichern. Die Eingabe für den SAE-Handshake ist ein vorab geteiltes Geheimnis und die Ausgabe ist ein paarweiser Master-Schlüssel mit hoher Entropie. Nach dieser Ausführung erfolgt ein vierfacher Handshake, um einen paarweisen Übergangsschlüssel zu erzeugen.
6 Möglichkeiten, wie Dragonblood WLANs beeinflussen kann
Denial of Service (DoS) Angriff
Der Anti-Clogging-Mechanismus von WPA3, der DoS-Angriffe verhindern soll, verhindert dies aber nicht wirklich. Dadurch können Zugangspunkte heruntergefahren und die Netzwerke gestört werden.
Downgrade-Angriff
Der Übergangsmodus von WPA3 bleibt anfällig für Wörterbuchangriffe. In diesem Modus kann ein WPA3-fähiger Zugriffspunkt Verbindungen von WPA2- und WPA3-Clientgeräten akzeptieren. Wenn ein Angreifer mithilfe eines Man-in-the-Middle-Angriffs die Beacons eines WPA3-fähigen Zugriffspunkts modifiziert, um den Client so zu täuschen, als es sei er ein WPA2-Zugriffspunkt, erkennt der Client während des vierseitigen WPA2-Handshakes die Anomalie und bricht die Übertragung ab. Während des Handshakes werden jedoch genügend Frames gesendet, sodass der Angreifer einen Wörterbuchangriff ausführen kann. Darüber hinaus entdeckten die Forscher "implementierungsspezifische Downgrade-Angriffe, wenn ein Client sich nicht automatisch mit einem zuvor verwendeten WPA3-Netzwerk verbindet.
SAE-Gruppe Negotiation Attack
Clientgeräte können Gruppen im SAE-Handshake gemäß den 802.11-Spezifikationen priorisieren. Wenn ein Client mit SAE eine Verbindung zu einem Zugangspunkt herstellt, schließt er die gewünschte Gruppe in die Commit-Frame ein und der Prozess wird fortgesetzt. Leider gibt es keinen Mechanismus, der erkennt, ob jemand in diesen Prozess eingegriffen hat. Dies macht es einfach, den Client zu zwingen, eine andere Gruppe zu verwenden: Man erfindet einfach einen Commit-Frame, der angibt, dass der AP die aktuell ausgewählte Gruppe nicht unterstützt. Dies führt zu einem Downgrade-Angriff. Diese Methode kann auch für Upgrade-Angriffe verwendet werden.
Timing-basierte Side-Channel-Angriffe
Der SAE-Handshake ist anfällig für Timing-Angriffe, bei denen Kennwortinformationen durchsickern und später bei Kennwortaufteilungsangriffen verwendet werden können, was zur Wiederherstellung des Kennworts des Opfers führt.
Cache-basierte Side-Channel-Angriffe
SAE ist außerdem anfällig für Schwachstellen bei der Implementierung seiner Algorithmen, die bei Kennwortaufteilungsangriffen genutzt werden könnten und zur Wiederherstellung des Kennworts des Opfers führen könnten.
EAP-PWD
Beeinflusst das EAP-Protokoll (Extensible Authentication Protocol), das in den WPA2- und WPA-Standards unterstützt wird. Die Forscher „entdeckten auch schwerwiegende Fehler in den meisten Produkten, die EAP-pwd implementieren. Diese ermöglichen es einem Gegner, sich als Benutzer auszugeben und dadurch auf das Wi-Fi-Netzwerk zuzugreifen, ohne dessen Passwort zu kennen. “
Wie man sich vor Drachenblut schützt
Die Dragonblood-Schwachstelle kann mit Software-Patches behoben werden. Während die Wi-Fi Alliance den Herstellern Richtlinien mitteilt , sollten man sicherstellen, dass das eigene Netzwerk immer mit den neuesten Sicherheitsupdates der Hersteller drahtloser Geräte ausgestattet ist.
Beeinflusst die Dragonblood-Sicherheitsanfälligkeit drahtlose SonicWave-Zugriffspunkte?
Nein. Diese Sicherheitsanfälligkeit wirkt sich nicht auf drahtlose SonicWall-Access Points aus. Die SonicWave-Zugangspunkte bieten überragende WLAN-Sicherheit und eine dedizierte drittes Funkfrequenz für Sicherheits-Scans. Erweiterte Sicherheitsdienste wie die Capture Advanced Threat Protection (ATP) Sandbox und CFS (Content Filtering Service) können von den APs ausgeführt werden, auch wenn sie sich nicht an den Firewalls connected haben. Dies bietet eine ultimative Flexibilität für die Verwaltung der drahtlosen Datenübertragung in der Cloud oder über die Firewalls – ohne die Sicherheit zu beeinträchtigen.