Neue Pläne der Wi-Fi Alliance konzentrieren sich auf Sicherheit, aber unabhängige Forscher finden darin verpasste Möglichkeiten

Wi-Fi Protected Access 2 oder WPA2 funktionierte erfolgreich und lange Zeit. Aber nach 14 Jahren als dem wichtigsten drahtlosen Sicherheitsprotokoll traten unweigerlich Lücken auf. Daher kündigten die Wi-Fi Alliance und
Pläne für den Nachfolger dieses Protokolls, WPA3, ab Anfang des Jahres nach und nach Informationen über bevorstehende Änderungen an.
Aber die
Wi-Fi Alliance , die Organisation, die für die Zertifizierung von Produkten verantwortlich ist, die Wi-Fi verwenden, hat möglicherweise nicht alles getan, um die drahtlose Sicherheit wirklich modern zu machen - zumindest denkt dies ein Sicherheitsforscher von Drittanbietern.
Mati Vanhof , ein Forscher an der Katholischen Universität von Leuven in Belgien, der 2016 einen KRACK-Angriff zum Knacken von WPA2 entdeckte, glaubt, dass die Wi-Fi Alliance besser funktionieren könnte, indem sie alternative Sicherheitsprotokolle und deren Zertifikate untersucht.
Der große Unterschied zwischen WPA2 und WPA3 besteht darin, wie Geräte den Router oder andere Zugriffspunkte begrüßen, denen sie beitreten möchten. WPA3 führt eine Begrüßung oder einen Handschlag ein, der als Simultaneous Authentication of Equals, SAE bezeichnet wird. Sein Vorteil ist, dass es Angriffe wie KRACK verhindert, die die Begrüßung in WPA2 unterbrechen. Es stellt sicher, dass der Schlüsselaustausch zum Nachweis der Identität beider Geräte nicht unterbrochen werden kann. Dazu werden die Rechte des Geräts und des Routers gleichgesetzt. Zuvor nahmen ein Abfragegerät (das versucht, eine Verbindung zum Netzwerk herzustellen) und ein autorisierendes Gerät (Router) an einem solchen Austausch von Grüßen teil.
SAE löst große Probleme mit der WPA2-Sicherheitsanfälligkeit - dies ist ein wichtiger Schritt, aber möglicherweise nicht groß genug. Wanhof behauptet, dass Gerüchte in der Sicherheitsgemeinschaft kursieren, obwohl eine solche Begrüßung schädliche Angriffe wie KRACK verhindern wird, bleibt die Frage, ob sie zu mehr fähig ist.
Vanhov sagt, dass eine mathematische Analyse der Begrüßung ihre Sicherheit zu bestätigen scheint. "Auf der anderen Seite gibt es Kommentare und Kritikpunkte, die deutlich machen, dass es andere Möglichkeiten gibt", sagt er. "Die Wahrscheinlichkeit kleinerer Probleme ist höher als bei anderen Arten von Grüßen."
Ein Problem ist die Wahrscheinlichkeit eines
Angriffs auf Kanäle von Drittanbietern , insbesondere eines
Zeitangriffs . Obwohl die SAE gegen Angriffe resistent ist, die die Begrüßung direkt unterbrechen, ist sie möglicherweise anfälliger für passive Angriffe, die die Autorisierungszeit überwachen und darauf basierend einige Kennwortinformationen extrahieren.
Im Jahr 2013 stellten Forscher der University of Newcastle während einer
SAE-Kryptoanalyse fest, dass die Begrüßung für die sogenannten anfällig ist
Angriffe kleiner Untergruppen . Solche Angriffe reduzieren den zwischen dem Router und dem Verbindungsgerät ausgetauschten Schlüssel auf eine kleine, begrenzte Teilmenge von Optionen, die leichter zu knacken ist als eine allgemein verfügbare Menge von Mehrfachoptionen. Um diese Sicherheitsanfälligkeit zu beheben, schlagen die Forscher vor, SAE durch einen weiteren wichtigen Überprüfungsschritt zu ergänzen, wobei die Wirksamkeit der Begrüßung beeinträchtigt wird.
SAE schützt jedoch vor Angriffen, die die Schwächen von WPA2 ausnutzen.
Kevin Robinson , Vice President Marketing der Wi-Fi Alliance, macht Offline-Wörterbuchangriffe unmöglich. Solche Angriffe können ausgeführt werden, wenn der Angreifer Tausende und Hunderttausende möglicher Kennwörter hintereinander überprüfen kann, ohne das Netzwerk zu verdächtigen. SAE bietet auch
direkte Geheimhaltung - wenn der Angreifer Zugriff auf das Netzwerk erhalten hat, bleiben alle zuvor darüber gesendeten Daten sicher - im Fall von WPA2 war dies nicht der Fall.
Als die Wi-Fi Alliance im Januar erstmals die Veröffentlichung von WPA3 in einer Pressemitteilung ankündigte, erwähnte er einen „Funktionsumfang“ zur Verbesserung der Sicherheit. Die Veröffentlichung deutete auf vier spezifische Eigenschaften hin. Einer von ihnen, SAE, wurde zur Basis von WPA3. Die zweite, 192-Bit-Verschlüsselung, kann in großen Unternehmen oder Finanzinstituten verwendet werden, die auf WPA3 umsteigen. Und zwei andere Eigenschaften kamen nicht in WPA3.
Eigenschaften, die in separaten Zertifizierungsprogrammen vorhanden sind, wurden nicht erreicht. Die erste, Easy Connect, vereinfacht das Verbinden von Geräten aus dem Internet der Dinge mit Ihrem Heimnetzwerk. Das zweite, Enhanced Open, schützt offenere Netzwerke - beispielsweise an Flughäfen und in Cafés.
"Ich denke, die Wi-Fi Alliance hat die Pressemitteilung vom Januar so vage formuliert", sagt Wanhof. - Sie haben nicht versprochen, dass all dies in WPA3 enthalten sein wird. Es gab Gründe dafür, dass all diese Eigenschaften obligatorisch werden würden. Es wurde jedoch nur eine Begrüßung obligatorisch - und das finde ich schlecht. “
Wanhof befürchtet, dass drei separate Zertifizierungsprogramme, WPA3, Easy Connect und Enhanced Open, die Benutzer verwirren und nicht mit einem WPA3-Dach abdecken. "Wir müssen normalen Benutzern sagen, dass sie Easy Connect und Enhanced Open verwenden sollen", sagt er.
Die Wi-Fi Alliance ist der Ansicht, dass separate Zertifizierungsprogramme die Verwirrung der Benutzer verringern werden. „Es ist wichtig, dass der Benutzer den Unterschied zwischen WPA3 und dem Enhanced Open-Protokoll für offene Netzwerke versteht“, sagt Robinson. Ebenso sei es für die Industrie innerhalb der Wi-Fi Alliance wichtig, dass das Easy Connect-Protokoll eine problemlose Methode zum Verbinden von Geräten bietet, die noch WPA2 verwenden, anstatt diese Option nur auf neue Geräte zu beschränken. "
Unabhängig davon, ob Benutzer der neuen Wi-Fi Alliance-Zertifizierungsprogramme verwirrt oder beruhigt sind, ist Wanhof der Ansicht, dass die Wi-Fi Alliance ihren Protokollauswahlprozess offener behandeln könnte. "Sie arbeiteten hinter verschlossenen Türen", sagt er. "Aus diesem Grund fiel es Sicherheitsexperten und Kryptographen schwer, diesen Prozess zu kommentieren", was Bedenken hinsichtlich potenzieller SAE-Schwachstellen und mehrerer Zertifizierungsprogramme aufwirft.
Vanhof weist auch darauf hin, dass ein offener Prozess zu einem robusteren WPA3-Protokoll führen könnte. "Wir sind oft der Geheimhaltung ausgesetzt", sagt er. "Und dann stellen wir fest, dass sich die Sicherheit als schwach herausstellte." Im Allgemeinen haben wir erkannt, dass es immer besser ist, offen zu arbeiten. “