WPA3-Personal: Dragonblood-Sicherheitslücke im neuen Standard | WeLiveSecurity

WPA3-Personal: Dragonblood-Sicherheitslücke im neuen Standard

Das neue Sicherheitsprotokoll der Wireless-Technologie enthielt gleich mehrere Schwachstellen, die Hacker zum Abgreifen des WLAN-Passworts hätten verwenden können.

Das neue Sicherheitsprotokoll der Wireless-Technologie enthielt gleich mehrere Schwachstellen, die Hacker zum Abgreifen des WLAN-Passworts hätten verwenden können.

WPA3, das im Juni 2018 neu veröffentlichte WLAN-Sicherheitsprotokoll, offenbart nun die ersten Schwachstellen. Angreifern können durch Netzwerkangriffe das WLAN-Kennwort wiederherstellen, wie eine wissenschaftliche Arbeit und https://papers.mathyvanhoef.com/dragonblood.pdf berichten.

Die dritte Generation des Wi-Fi Protected Access (WPA)-Protokolls ist eigentlich darauf ausgelegt, die WLAN-Sicherheit noch ein bisschen stärker zu gestalten. Ziel der neuen Version ist unter anderem, WLAN-Netzwerke nahezu unmöglich mit Hilfe von Wörterbuch-Attacken zu knacken. Das wird durch den WPA3-Handshake „Simultaneous Authentication of Equals” (SAE) – aka Dragonfly – ermöglicht. Unter anderem soll der Standard auch verhindern, dass man zu schwache WLAN-Kennwörter verwendet.

Mathy Vanhoef von der New Yorker Universität Abu Dhabi und Eyal Ronen von der Tel Aviv University & KU Leuven haben sich mit WPA3 auseinandergesetzt und Schwachstellen gefunden. Ihre Recherchen ergaben, dass die WLAN-Kennwörter vor Cyber-Angreifer gar nicht so sicher sind, wie behauptet wird. Hauptverantwortlich für die Sicherheitslücken seien zwei „Design-Fehler“.

„Leider fanden wir selbst im WPA3-Protokoll einen Weg, wie Cyber-Angreifer in Reichweite des Opfers, dass WLAN-Passwort rekonstruieren können.“, schreiben die Security-Forscher. Sollten weitere Vorsichtsmaßnahmen fehlen – beispielsweise https – wären sensible Informationen, wie Kreditkartendaten ernsthaft bedroht. Allerdings stellen die Forschenden klar, dass von den Sicherheitslücken ausschließlich WPA3-Personal und nicht WPA3-Enterprise betroffen sei.

"Dragonblood"-Logo |Quelle: (wpa3.mathyvanhoef.com)

„Dragonblood“-Logo |Quelle: wpa3.mathyvanhoef.com

Aus dem WPA3-Handshake-Verfahren abgeleitet, bildeten Vanhoef und Ronen den Namen, welcher die Sicherheitslücken zusammenfasst: Dragonblood.

Ein Angriffstyp wird als „downgrade attack“ bezeichnet. Dieser zielt auf den „transition mode“ ab, wobei ein Netzwerk gleichzeitig WPA2 und WPA3 aus Gründen der Abwärtskompatibilität unterstützt.

„Wenn Client und Access Point beide Standards unterstützen, kann ein Cyber-Angreifer ein schädlichen Access Point imitieren, der ausschließlich WPA2 verwendet. Der Client, respektive das Opfer, verbindet sich nun über das WPA2-vier-Wege-Handshake-Verfahren. Obwohl man das Downgrade an dieser Stelle bereits erkennt, ist es zu spät.“, wie die Security-Forscher berichten.

Dies liegt daran, dass die Vier-Wege-Handshake-Nachrichten, die vor der Erkennung des Downgrades ausgetauscht wurden, genügend Informationen enthalten, um einen Offline-Wörterbuchangriff zu starten. Der Hacker muss nur den Namen des Netzwerks (Service Set Identifier, SSID) kennen und physisch nahe genug am Opfer sein, um ein möglichst starkes WLAN-Signal vom schädlichen Access Point senden zu können.

Die „side-channel attack“ zielt stattdessen auf die Kennwortkodierungsmethode von Dragonfly ab. Hinter der Methode verbirgt sich der „hunting and pecking“-Algorithmus. Diese Attacke gibt es in zwei Varianten: Cache und Timing basierend.

Die Cache-basierende Attacke nutzt Dragonflys „hash-to-curve“-Algorithmus, und die Timing-basierende Attacke den „hash-to-group“-Algorithmus. Die Informationen, die bei den Angriffen durchsickern, können zu einer „password partitioning attack“ führen. Diese ähnelt einem Wörterbuchangriff.“, sagen Vanhoef und Ronen. Sie veröffentlichten auch ein Script, um die gefundenen Schwachstellen zu testen.

„Die vorstellbaren Cyber-Angriffe sind effizient und kostengünstig zu realisieren. Ein 8-stelliges WLAN-Kennwort aus Kleinbuchstaben konnte mithilfe von weniger als 40 Handshakes und Amazon EC2 Server-Instanzen im Wert von 125 US-Dollar geknackt werden.“, liest man im Beitrag.

Außerdem konnten die beiden Security-Forscher den im WPA3-Standard eingebauten DoS-Schutz ganz einfach umgehen. Damit war es möglich, einen Access Point mit einer großen Anzahl von Handshakes zu überlasten.

Noch ist nichts verloren – Sicherheitspatches werden bereitgestellt

Vanhoef und Ronen erklärten, dass sie mit der Wi-Fi Alliance und dem US-amerikanischen CERT Coordination Center (CERT / CC) zusammengearbeitet hätten, um alle betroffenen Anbieter in koordinierter Weise über die Schwachstellen zu informieren.

Die Wi-Fi Alliance räumte die Schwachstellen ein und erklärte, eine Handlungsempfehlung für Anbieter von bereits WPA3-fähigen Geräten herauszugeben. „Die kleine Anzahl der Hersteller, deren Geräte betroffen sind, hat bereits mit der Bereitstellung von Sicherheitspatches begonnen.“, gab die Zertifizierungsstelle für WLAN-fähige Geräte bekannt.

Vanhoef und Ronen merkten an, dass ihre Attacken hätten verhindert werden können, wenn die Wi-Fi Alliance die WPA3-Zertifizierung offener gestaltet hätte. Dennoch sei WPA3 eine Verbesserung gegenüber dem aktuell verbreiteten WPA2-Standard.

Vanhoef war einer der Forscher, die im Jahr 2017 eine Sicherheitslücke in WPA2 (Key Reinstallation AttaCK) (KRACK) entdeckten.

Hier können Sie mitdiskutieren