Wi-Fi unter Beschuss: Passwörter und Daten können gestohlen werden


Das neue Wi-Fi-Sicherheitsprotokoll ist nicht so sicher. Eine Reihe neu entdeckter Schwachstellen ermöglicht es Hackern, Passwörter und Daten zu stehlen

Das WPA3-Personal, d.h. die dritte Version des Sicherheitsprotokolls Wi-Fi Protected Access, das die Unverletzlichkeit drahtloser Netzwerke gewährleisten soll, ist tatsächlich mehr als anfällig. Ebenso wie die Vorgänger WPA und WPA2 waren auch sie seinerzeit anfällig. Das WPA-Protokoll in all seinen Versionen ist auch dasjenige, das die Passwortauthentifizierung für Wi-Fi-Netzwerke verwaltet.

In den letzten Tagen haben die beiden Universitätsforscher Mathy Vanhoef und Eyal Ronen fünf verschiedene Schwachstellen in diesem Standard entdeckt, die als "Dragonblood" bezeichnet werden: eine Schwachstelle für "Denial of Service"-Angriffe, eine für "Downgrade"-Angriffe und zwei für "Side-Channel"-Angriffe. Dies sind alles klassische Arten von Hackerangriffen, die seit Jahren bekannt sind und die theoretisch ein fortschrittliches Schutzsystem wie WPA3 nicht untergraben sollten. Zusätzlich zu diesen Schwachstellen gibt es auch Schwachstellen im Zusammenhang mit Routern, die die früheren WPA- und WPA2-Protokolle verwenden.

Wie Dragonblood funktioniert

Der Denial-of-Service-Angriff ist der am wenigsten riskante: Er besteht aus einem Bombardement von Zugriffsanfragen auf Modem-Router, um diese zum Ausfall zu bringen. Der Schaden besteht darin, dass das Netzwerk durcheinander gerät, aber es gibt keine Datenlecks. Downgrade-Angriffe hingegen können eine Schwachstelle im Dragonfly-Schlüsselaustauschmechanismus des WPA3-Standards ausnutzen, über den sich Clients, d. h. Benutzergeräte, gegenüber einem WPA3-Router oder -Zugangspunkt authentifizieren. Die Schwachstelle besteht darin, dass das WPA3-Protokoll noch immer die Verwendung alter und unsicherer Systeme zum Austausch von Passwörtern erlaubt. Und damit anfällig für Hacker. Schließlich ist es mit Hilfe von Seitenkanalangriffen auch möglich, einen Teil des Netzpassworts und, wenn es in kurzer Zeit wiederholt wird, das gesamte Passwort zu erlangen. Es ist jedoch zu beachten, dass die Dragonblood-Schwachstellen auch das EAP-Protokoll betreffen, das von den früheren WPA- und WPA2-Standards verwendet wird. In Netzwerken, die durch WPA und WPA2 geschützt sind, kann sich ein Hacker als Benutzer ausgeben und auf das Wi-Fi zugreifen, ohne das Passwort zu kennen.


Dragonblood: Patch fertig

Leider hat die Wi-Fi Alliance bereits einen Patch veröffentlicht, der von den Herstellern von Routern und Zugangspunkten verteilt werden kann, um die neu entdeckten Schwachstellen zu schließen. In der Pressemitteilung zur Ankündigung des Patches weist die Alliance auch darauf hin, dass die Anzahl der Geräte, die von diesen Sicherheitslücken betroffen sein könnten, sehr gering ist. Das liegt daran, dass es sich bei WPA3 um einen noch jungen Standard handelt (er wurde Ende Juni 2018 offiziell vorgestellt) und es noch sehr wenige WLAN-Router und Zugangspunkte gibt, die damit kompatibel sind.


Schreibe einen Kommentar