Dragonblood, DoS, Passwörter: Diverse Schwachstellen in WPA3 entdeckt

Security-Experten haben eine ganze Reihe verschiedener Schwachstellen im neuen WLAN-Verschlüsselungsstandard WPA3 entdeckt, die dazu geeignet sind, Passwörter zu knacken und Netzwerke zu kompromittieren oder lahmzulegen.

Seitenkanalangriffe auf Passwörter

(Foto: Julia Tim - Fotolia)

Darüber hinaus gibt es noch einige Seitenkanalattacken gegen Dragonfly, die sich ebenfalls dazu eignen könnten, die Sicherheit von WPA3-Netzwerken zu kompromittieren. Diese konzentrieren sich im Wesentlichen auf die Analyse des Datenstroms, um daraus indirekt Informationen zu gewinnen. In manchen Fällen lassen sich beispielsweise aus der Antwortzeit des Acceess Points beim Handshake Rückschlüsse auf die Länge des Passworts ziehen. Ein anderer Angriffsweg zielt auf die Zugriffsmuster im Cache beim Handshake ab. Diese können beispielsweise über Apps oder Javascript auf dem Client aufgezeichnet und anschließend ausgewertet werden, um daraus Rückschlüsse auf das Passwort zu ziehen. In Anspielung auf den Namen Dragonfly wurden die Angriffe von den Sicherheitsforschern mit »Dragonblood« tituliert.

Die Experten rechnen vor, dass sich schon für 125 US-Dollar genug Rechenleistung bei Amazons EC2 mieten lässt, um daraus achtstellige Passwörter per Brute-Force zu ermitteln. Umso problematischer ist das, da die Schwachstellen hinsichtlich der Passwörter auch das Extensible Authentication Protocol (EAP) allgemein betreffen, da es ebenfalls Dragonfly nutzt. Zudem ist die EAP-Implementierung in einigen Produkten offenbar mangelhaft und begünstigt Angreifer zusätzlich. »Diese ermöglichen es einem Angreifer, sich als beliebiger Benutzer auszugeben und so auf das WLAN-Netzwerk zuzugreifen, ohne das Passwort des Benutzers zu kennen«, so das Fazit.

Eine weitere Möglichkeit bieten Angreifern außerdem Denial-of-Service-Angriffe. Zwar besitzt WPA3 einen eingebauten Mechanismus, der verhindern soll, dass Angreifer über gefälschte MAC-Adressen massenhaft Handshakes initiieren, allerdings lässt sich dieser relativ leicht umgehen. Laut Experten reichen dann schon 16 falsche Commit Frames pro Sekunde, um die Rechenleistung mancher Router und Access Points so auszulasten, dass sie quasi lahmgelegt sind.

Während die WiFi-Allianz und einige Hersteller nach der Veröffentlichung angaben, sich bereits intensiv mit einer Lösung für diese ihnen vorab mitgeteilten Probleme beschäftigen, beruhigen andere wie Cisco, dass ihre Produkte davon nicht betroffen seien.

Übersicht