Was ist WPA 3?

Letzte Aktualisierung
AlexAlexSystem Administrator System Administrator
Veröffentlicht am
Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen.

Anfang 2018 kündigte die Wi-Fi Alliance den neuen Standard WPA3 (Wi-Fi Protected Access 3) an und verabschiedete ihn am 25. Juni 2018. WPA3 soll den vorhandenen Standard WPA2 nicht ablösen, sondern die Sicherheit weiter verbessern und neue Funktionen integrieren. Es ist davon auszugehen, dass WPA2 zukünftig noch weiterentwickelt und in Geräten implementiert wird. WPA3 und WPA2 werden über einen längeren Zeitraum parallel verfügbar sein. Erste nach WPA3 zertifizierte Endgeräte könnten bereits Ende 2018 erscheinen.

Wi-Fi Protected Access 3 bringt wesentliche Verbesserungen im Bereich der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen. Aufgrund der verwendeten 192-bit-Encryption eignet sich Wi-Fi Protected Access 3 für drahtlose Netzwerke mit höchsten Sicherheitsanforderungen, wie sie bei Behörden, Industriebetrieben, Militär oder Regierungen im Einsatz sind. Die in WPA2-geschützten WLANs und bestimmten WPA2-Implementierungen bestehende KRACK-Sicherheitslücke behebt WPA3 durch die Einführung eines verbesserten Handshake-Verfahrens.

Die wesentlichen Neuerungen und Verbesserungen von WPA3

Die wesentlichen Neuerungen von Wi-Fi Protected Access 3 lassen sich in vier Bereiche zusammenfassen. Diese vier Bereiche sind:

1. WPA3 bietet einen hohen Schutz des WLANs, selbst wenn einfache, nicht den Empfehlungen für sichere Kennwörter verwendete Passwörter eingesetzt werden.

2. Die WLAN-Konfiguration soll sich vereinfachen. Insbesondere gilt dies für Geräte, die keinen eigenen Bildschirm besitzen, wie sie beispielsweise im Internet oft Things (IoT) zu finden sind.

3. Die Sicherheit in öffentlichen WLANs und in Gast-WLANs verbessert sich durch eine individuelle Verschlüsselung der übertragenen Daten.

4. Aufgrund der 192-bit-Verschlüsselung ergibt sich ein höherer Sicherheitsstandard, der den Einsatz von WPA3-WLANs in besonders sicherheitsrelevanten Bereichen ermöglicht.

WPA3 enthält eine Implementierung des sogenannten Dragonfly-Protokolls mit Simultaneous Authentication of Equals (SAE). Ziel dieser Implementierung ist es, die Sicherheit beim Schlüsselaustausch mit dem Handshake-Verfahren zu verbessern. Die Sicherheit ist selbst dann gewährleistet, wenn schwache Kennwörter zum Einsatz kommen. Brute-Force- oder Wörterbuch-Attacken sind dank dem neuen Handshake-Verfahren so gut wie unmöglich. Es macht unter anderem die KRACK-Angriffsmethode unwirksam.

An öffentlichen Hotspots oder Gast-WLANs kommt die Opportunistic Wireless Encryption Methode (OWE) zum Einsatz. Sie basiert auf RFC 8110 und ermöglicht eine Verschlüsselung der übertragenen Daten ohne ein vorgegebenes Passwort. WLAN-Accesspoints und -Clients verwenden stattdessen einen nur einmal verwendbaren sogenannten Pairwise Master Key (PMK). Jede Verbindung zwischen einem Endgerät und dem Router oder Accesspoint nutzt zur Verschlüsselung der Daten einen individuellen, einzigartigen Schlüssel. Unbefugten ist es nicht mehr möglich, Daten in einem öffentlichen WLAN mitzulesen. Das Risiko für Man-in-the-Middle-Attacken ist ebenfalls minimiert.

Aufgrund der mit WPA3 eingeführten 192-bit-Verschlüsselung bestehen höhere Anforderungen an die Rechenkapazität der WLAN-Schnittstellen der Clients und der Accesspoints. Es ist daher davon auszugehen, dass Endgeräte nicht ohne weiteres per Softwareupgrade von WPA2 auf WPA3 umgestellt werden können. In vielen Fällen ist vermutlich neue Hardware erforderlich. Vor allem ältere Geräte werden kein Update auf WPA3 erhalten.

Dragonblood-Schwachstelle

Anfang April 2019 demonstrierten die beiden Forscher Mathy Vanhoef (NYUAD) und Eyal Ronen (Tel Aviv University & KU Leuven) in ihrem Paper „Dragonblood: A Security Analysis of WPA3’s SAE Handshake“ mehrere Schwachstellen in WPA3. Zu diesen gehören einerseits Downgrade-Attacken, mit denen sich die höheren Sicherheitshürden von WPA3-Personal umgehen lassen. Des Weiteren ließen sich Schwachstellen des Dragonfly handshakes selbst ausnutzen.
Du kannst alle Themen in diesem Forum sehen.
Du kannst nicht ein neues Thema in diesem Forum eröffnen.
Du kannst nicht auf dieses Thema antworten.
Du kannst nicht Umfragen in diesem Forum erstellen.
Du kannst nicht Anhänge in diesem Forum hochladen.
Du kannst nicht Anhänge in diesem Forum herunterladen.
Benutzer, die an der Diskussion teilgenommen haben: Alex