{"id":216959,"date":"2019-04-13T00:15:00","date_gmt":"2019-04-12T22:15:00","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=216959"},"modified":"2019-04-12T23:20:03","modified_gmt":"2019-04-12T21:20:03","slug":"dragonblood-wpa3-schwachstellen-aufgedeckt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2019\/04\/13\/dragonblood-wpa3-schwachstellen-aufgedeckt\/","title":{"rendered":"Dragonblood: WPA3-Schwachstellen aufgedeckt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Zwei Sicherheitsforscher haben insgesamt f\u00fcnf Schwachstellen im WPA3-Standard aufgedeckt. Dabei sollte WPA3 doch gerade erst im WLAN-Bereich eingef\u00fchrt werden. <\/p>\n<p><!--more--><\/p>\n<p>Der WiFi-Standard WPA3 der Wi-Fi-Alliance wurde im Januar 2018 vorgestellt, wird aber noch nicht von allzu vielen Ger\u00e4ten unterst\u00fctzt. WPA3 sollte das bisher zur Absicherung der Kommunikation zwischen Routern und Endger\u00e4ten in Funknetzwerken verwendete Protokoll WPA2 abl\u00f6sen. WPA2 ist inzwischen fast 20 Jahre alt und es gibt Ans\u00e4tze, diesen Standard zu knacken.<\/p>\n<p>Zwei Sicherheitsforscher haben sich den WPA3-Standard intensiver vorgenommen und sind auf f\u00fcnf Schwachstellen gesto\u00dfen, die sie in <a href=\"https:\/\/papers.mathyvanhoef.com\/dragonblood.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Dokument<\/a> beschreiben. Die Forscher <a href=\"https:\/\/wpa3.mathyvanhoef.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">schreiben<\/a> dazu:<\/p>\n<blockquote>\n<p>Derzeit verwenden alle modernen Wi-Fi-Netzwerke WPA2 zum Schutz der \u00fcbertragenen Daten. Da WPA2 jedoch mehr als 14 Jahre alt ist, hat die Wi-Fi Alliance k\u00fcrzlich das neue und sicherere WPA3-Protokoll angek\u00fcndigt. Einer der Hauptvorteile von WPA3 ist, dass es dank des zugrunde liegenden Dragonfly-Handshake fast unm\u00f6glich ist, das Passwort eines Netzwerks zu knacken. Leider haben wir festgestellt, dass selbst mit WPA3 ein Angreifer in Reichweite eines Opfers immer noch das Passwort des Netzwerks wiederherstellen kann. Dies erm\u00f6glicht es dem Gegner, sensible Informationen wie Kreditkarten, Passw\u00f6rter, E-Mails usw. zu stehlen, wenn das Opfer keine zus\u00e4tzliche Schutzschicht wie HTTPS verwendet. Gl\u00fccklicherweise erwarten wir, dass unsere Arbeit und Koordination mit der Wi-Fi Alliance es den Anbietern erm\u00f6glichen wird, unsere Angriffe abzuschw\u00e4chen, bevor WPA3 weit verbreitet wird.<\/p>\n<\/blockquote>\n<p>Details sind in dem oben verlinkten Dokument und in <a href=\"https:\/\/wpa3.mathyvanhoef.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Beitrag<\/a> in Englisch nachlesbar. Ein deutschsprachiger Artikel findet sich z.B. bei <a href=\"https:\/\/www.zdnet.de\/88358139\/dragonblood-schwachstellen-in-wpa3-standard-veroeffentlicht\/\" target=\"_blank\" rel=\"noopener noreferrer\">ZDNet<\/a>. Danke an Rudi f\u00fcr die Info.<\/p>\n<p><strong>\u00c4hnliche Artikel:<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/10\/16\/krack-attack-wpa2-sicherheitslcken-aufgedeckt\/\">KRACK-Attack WPA2-Sicherheitsl\u00fccken aufgedeckt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/10\/17\/krack-attack-fragen-antworten-und-neue-infos\/\">KRACK-Attack: Fragen, Antworten und neue Infos<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/01\/09\/wpa3-neuer-wi-fi-standard-vorgestellt\/\">WPA3: Neuer Wi-Fi-Standard vorgestellt<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2018\/11\/07\/kriegt-windows-10-19h1-wpa3-support\/\">Kriegt Windows 10 19H1 WPA3-Support?<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zwei Sicherheitsforscher haben insgesamt f\u00fcnf Schwachstellen im WPA3-Standard aufgedeckt. Dabei sollte WPA3 doch gerade erst im WLAN-Bereich eingef\u00fchrt werden.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-216959","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216959","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=216959"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/216959\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=216959"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=216959"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=216959"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}