WPA3 schützt Ihr WiFi-Netzwerk jetzt vor zwei neuen Arten von Angriffen. Die in WPA2 entdeckten Schwachstellen veranlassten die Standardisierungsgremien, sich an die Arbeit zu machen, um eine neue, sichere Verschlüsselung zu erstellen.
So kam WPA3 in unsere Router. Dieser Standard hatte jedoch keinen guten Start, da er auch viele Schwachstellen aufwies. Allmählich wurden diese gepatcht und neue Schutzmaßnahmen gegen zwei neue Angriffsarten eingeführt.
Es gibt immer mehr Router mit WiFi 6 und WPA3 auf dem Markt, deren Preise bereits unter 50 US-Dollar liegen. Motherboards, Laptops und Handys, die im letzten Jahr eingeführt wurden, unterstützen ebenfalls beide Standards. Der WPA3-Standard wird ständig verbessert.
So erhielt WPA3 im Dezember 2019 sein erstes umfangreiches Update mit Verbesserungen, bei denen böse Zwillingsangriffe bei Verwendung von EAP-TLS, EAP-TTLS oder EAP-PEAP gepatcht wurden. Im Dezember 2020 wurden weitere neue Funktionen gegen mehrere im Netzwerk aktive Angriffe aufgenommen. Insgesamt gibt es vier Angriffe, vor denen der Standard jetzt schützt, aber die WiFi Alliance hat nur zwei davon detailliert beschrieben.
Operating Channel Validation (OCV)
Die erste ist die Operating Channel Validation (OCV). Angriffe, die Netzwerkerkennungssysteme nutzen, für die keine Validierung erforderlich ist, werden seit Jahren von Hackern eingesetzt. Eines der Attribute, die von KRACK-Angriffen ausgenutzt wurden, war die Operating Channel Information (OCI), mit der der Access Point und das Gerät die Frequenzen, die Bandbreite und die maximale Leistung kennen, die für die Kommunikation verwendet werden können. Ohne OCI-Authentifizierung können Man-in-the-Middle-Angriffe ausgeführt werden.
Aus diesem Grund führt WPA3 die Validierung des Betriebskanals ein, mit der die OCI überprüft wird, um mögliche Man-in-the-Middle-Angriffe zu vermeiden. Im Bild sehen wir, wie die Bestätigung abgebrochen wird, wenn die vom Zugriffspunkt (z. B. dem Router) empfangenen Informationen nicht mit dem Kanal übereinstimmen, auf dem sie empfangen werden. Dank dessen kann sich ein Angreifer nicht positionieren, um einen Man-in-the-Middle-Angriff auszuführen.
Leuchtfeuerschutz
Die zweite Schutzfunktion heißt Beacon Protection. Mit dieser Schutzmaßnahme stellt ein Zugriffspunkt seinen Clients während des Zuordnungsprozesses einen Beacon Integrity Key (BIK) zur Verfügung und fügt jedem gesendeten Frame eine Integritätsprüfungsnachricht hinzu. Infolgedessen können Clients, die dem Zugriffspunkt zugeordnet sind, die Integrität jedes kleinen Datenelements überprüfen, das sie erreicht, und so Manipulationen verhindern, z. B. ein Gerät dazu zwingen, mehr Strom zu verbrauchen, die Geschwindigkeit zu verringern oder Kanäle zu wechseln.
Mit diesen kleinen Verbesserungen wird der Standard allmählich sicherer und robuster und kämpft gegen die Wörterbuchangriffe, die mit WPA2 ausgeführt werden könnten. Dazu war ein komplexes und langes Kennwort erforderlich, um nicht durch Brute-Force-Angriffe geknackt zu werden. Die Leistungsfähigkeit heutiger Grafikkarten oder die Möglichkeit, Server für Computeraufgaben zu mieten, bedeutet, dass Passwörter mit weniger als 10 Zeichen mit einem korrekten Wörterbuch innerhalb von Stunden oder Tagen geknackt werden können, wenn wir WPA2 verwenden.