WPA2 vs. WPA3

WPA3 wurde 2018 veröffentlicht und ist eine aktualisierte und sicherere Version des Wi-Fi Protected Access-Protokolls, um drahtlose Netzwerke zu schützen. Wie wir im Vergleich von WPA2 mit WPA beschrieben haben, ist WPA2 seit 2004 der empfohlene Weg zur Sicherung Ihres drahtlosen Netzwerks, da es sicherer ist als WEP und WPA. WPA3 führt weitere Sicherheitsverbesserungen durch, die das Auffinden von Netzwerken durch das Erraten von Kennwörtern erschweren. Dies macht es auch unmöglich, in der Vergangenheit erfasste Daten zu entschlüsseln, d. h. bevor der Schlüssel (das Passwort) geknackt wurde.

Als die Wi-Fi-Allianz Anfang 2018 technische Details für WPA3 ankündigte, wurden in ihrer Pressemitteilung vier Hauptmerkmale angekündigt: ein neuer, sicherer Handshake für den Verbindungsaufbau, eine einfache Methode zum sicheren Hinzufügen neuer Geräte zu einem Netzwerk und ein gewisser Schutz bei der Verwendung Hotspots öffnen und schließlich die Schlüsselgrößen erhöhen.

Die endgültige Spezifikation verlangt nur den neuen Handshake, aber einige Hersteller werden auch die anderen Funktionen implementieren.

Vergleichstabelle

Vergleich von WPA2 und WPA3
WPA2WPA3
Steht für Wi-Fi-geschützter Zugriff 2 Wi-Fi-geschützter Zugriff 3
Was ist es? Ein von der Wi-Fi Alliance im Jahr 2004 entwickeltes Sicherheitsprotokoll zur Sicherung drahtloser Netzwerke. entwickelt, um die Protokolle WEP und WPA zu ersetzen. WPA3 wurde im Jahr 2018 veröffentlicht und ist die nächste Generation von WPA. Es verfügt über bessere Sicherheitsfunktionen. Es schützt vor schwachen Passwörtern, die durch Raten relativ leicht geknackt werden können.
Methoden Im Gegensatz zu WEP und WPA verwendet WPA2 den AES-Standard anstelle der RC4-Stream-Verschlüsselung. CCMP ersetzt WPAs TKIP. 128-Bit-Verschlüsselung im WPA3-Personal-Modus (192-Bit in WPA3-Enterprise) und Vorwärtsgeheimnis. WPA3 ersetzt außerdem den PSK-Austausch (Pre-Shared Key) mit Simultaneous Authentication of Equals, einer sichereren Methode für den ersten Schlüsselaustausch.
Sicher und empfohlen? WPA2 wird für WEP und WPA empfohlen und ist sicherer, wenn WPS (Wi-Fi Protected Setup) deaktiviert ist. Es wird nicht über WPA3 empfohlen. Ja, WPA3 ist sicherer als WPA2 in der im folgenden Aufsatz diskutierten Weise.
Geschützte Management-Frames (PMF) WPA2 erfordert die Unterstützung von PMF seit Anfang 2018. Ältere Router mit nicht gepatchter Firmware unterstützen PMF möglicherweise nicht. WPA3 verlangt die Verwendung von Protected Management Frames (PMF)

Inhalt: WPA2 vs. WPA3

  • 1 Neuer Handshake: Gleichzeitige Authentifizierung von Gleichgestellten (SAE)
    • 1.1 Resistent gegen Offline-Entschlüsselung
    • 1.2 Vorwärtsgeheimnis
  • 2 Opportunistische drahtlose Verschlüsselung (OWE)
  • 3 Gerätebereitstellungsprotokoll (DPP)
  • 4 längere Verschlüsselungsschlüssel
  • 5 Sicherheit
  • 6 Unterstützung für WPA3
  • 7 Empfehlungen
  • 8 Referenzen

Neuer Handshake: Simultaneous Authentication of Equals (SAE)

Wenn ein Gerät versucht, sich an einem kennwortgeschützten WLAN-Netzwerk anzumelden, werden die Schritte zur Eingabe und Überprüfung des Kennworts über einen 4-Wege-Handshake ausgeführt. In WPA2 war dieser Teil des Protokolls anfällig für KRACK-Angriffe:

Bei einem Schlüssel-Neuinstallationsangriff [KRACK] täuscht der Gegner ein Opfer dazu, einen bereits verwendeten Schlüssel erneut zu installieren. Dies wird erreicht, indem kryptografische Handshake-Nachrichten bearbeitet und wiedergegeben werden. Wenn das Opfer den Schlüssel erneut installiert, werden zugehörige Parameter wie die inkrementelle Sendepaketnummer (d. H. Keine Anzahl) und die Empfangspaketnummer (d. H. Wiedergabezähler) auf ihren Anfangswert zurückgesetzt. Um die Sicherheit zu gewährleisten, sollte ein Schlüssel nur einmal installiert und verwendet werden.

WPA2-PSK kann auch mit Updates für WPA2 zur Verringerung von KRACK-Sicherheitslücken geknackt werden. Es gibt sogar Anleitungen zum Hacken von WPA2-PSK-Kennwörtern.

WPA3 behebt diese Sicherheitsanfälligkeit und mildert andere Probleme, indem ein anderer Handshake-Mechanismus für die Authentifizierung bei einem Wi-Fi-Netzwerk verwendet wird: Simultaneous Authentication of Equals, auch Dragonfly Key Exchange genannt.

Die technischen Details dazu, wie WPA3 den Dragonfly-Schlüsselaustausch verwendet, der selbst eine Variation von SPEKE (Simple Password Exponential Key Exchange) ist, werden in diesem Video beschrieben.

Die Vorteile des Dragonfly-Schlüsselaustauschs sind Vorwärtsgeheimnis und Widerstand gegen die Offline-Entschlüsselung.

Beständig gegen die Offline-Entschlüsselung

Eine Schwachstelle des WPA2-Protokolls besteht darin, dass der Angreifer nicht mit dem Netzwerk verbunden bleiben muss, um das Kennwort zu erraten. Der Angreifer kann den 4-Wege-Handshake einer WPA2-basierten ersten Verbindung in der Nähe des Netzwerks erkennen und erfassen. Dieser erfasste Datenverkehr kann dann offline bei einem wörterbuchbasierten Angriff verwendet werden, um das Kennwort zu erraten. Dies bedeutet, dass das Kennwort leicht zu beschädigen ist, wenn das Kennwort schwach ist. In der Tat können alphanumerische Passwörter mit bis zu 16 Zeichen für WPA2-Netzwerke ziemlich schnell geknackt werden.

WPA3 verwendet das Dragonfly Key Exchange-System, um es gegen Wörterbuchangriffe zu schützen. Dies ist wie folgt definiert:

Widerstand gegen Wörterbuchangriffe bedeutet, dass jeder Vorteil, den ein Gegner erlangen kann, in direktem Zusammenhang mit der Anzahl der Interaktionen stehen muss, die er mit einem ehrlichen Protokollteilnehmer macht, und nicht durch Berechnung. Der Gegner kann keine Informationen über das Kennwort erhalten, es sei denn, ein einzelner Schätzwert aus einem Protokolllauf ist korrekt oder falsch.

Diese Funktion von WPA3 schützt Netzwerke, bei denen das Netzwerkkennwort, d. H. Der Pre-Shared Key (PSDK), schwächer ist als die empfohlene Komplexität.

Vorwärtsgeheimnis

Drahtlose Netzwerke verwenden ein Funksignal, um Informationen (Datenpakete) zwischen einem Clientgerät (z. B. Telefon oder Laptop) und dem drahtlosen Zugriffspunkt (Router) zu übertragen. Diese Funksignale werden offen gesendet und können von allen Personen in der Nähe abgefangen oder "empfangen" werden. Wenn das drahtlose Netzwerk durch ein Passwort geschützt ist, ob WPA2 oder WPA3, werden die Signale verschlüsselt, sodass ein Dritter, der die Signale abfängt, die Daten nicht verstehen kann.

Ein Angreifer kann jedoch all diese Daten aufzeichnen, die er abfängt. Und wenn sie in der Lage sind, das Kennwort in der Zukunft zu erraten (was über einen Wörterbuchangriff auf WPA2 möglich ist, wie wir oben gesehen haben), können sie mit dem Schlüssel den in diesem Netzwerk aufgezeichneten Datenverkehr entschlüsseln.

WPA3 bietet Vorwärtsgeheimnis. Das Protokoll ist so ausgelegt, dass es selbst mit dem Netzwerkkennwort nicht möglich ist, den Datenverkehr zwischen dem Access Point und einem anderen Clientgerät zu überwachen.

Opportunistische drahtlose Verschlüsselung (OWE)

Opportunistic Wireless Encryption (OWE) ist eine neue Funktion in WPA3, die in diesem Whitepaper (RFC 8110) beschrieben die 802.11-Authentifizierung "offen" ersetzt, die in Hotspots und öffentlichen Netzwerken häufig verwendet wird.

Dieses YouTube-Video bietet einen technischen Überblick über OWE. Die Schlüsselidee ist die Verwendung eines Diffie-Hellman-Schlüsselaustauschmechanismus, um die gesamte Kommunikation zwischen einem Gerät und einem Zugriffspunkt (Router) zu verschlüsseln. Der Entschlüsselungsschlüssel für die Kommunikation unterscheidet sich für jeden Client, der eine Verbindung zum Zugriffspunkt herstellt. Daher kann keines der anderen Geräte im Netzwerk diese Kommunikation entschlüsseln, selbst wenn sie darauf hören (was als Sniffing bezeichnet wird). Dieser Vorteil wird genannt Individualisierter Datenschutz-der Datenverkehr zwischen einem Client und einem Zugangspunkt ist "individualisiert"; Während andere Clients diesen Datenverkehr ausspähen und aufzeichnen können, können sie ihn jedoch nicht entschlüsseln.

Ein großer Vorteil von OWE ist, dass nicht nur Netzwerke geschützt werden, für die ein Kennwort erforderlich ist, um eine Verbindung herzustellen. es schützt auch offene "ungesicherte" Netzwerke, die keine Kennwortanforderungen haben, z. drahtlose Netzwerke in Bibliotheken. Diese Netzwerke werden von OWE ohne Authentifizierung verschlüsselt. Es ist keine Bereitstellung, keine Verhandlung und keine Anmeldeinformationen erforderlich. Es funktioniert nur, wenn der Benutzer nichts tun muss oder sogar weiß, dass sein Surfen jetzt sicherer ist.

Ein Nachteil: OWE schützt nicht vor "Schurken" -Zugangspunkten (APs) wie Honeypot-APs oder bösen Zwillingen, die versuchen, den Benutzer dazu zu bringen, sich mit ihnen zu verbinden und Informationen zu stehlen.

Ein weiterer Nachteil ist, dass WPA3 die nicht authentifizierte Verschlüsselung unterstützt, aber nicht zwingt. Es ist möglich, dass ein Hersteller das WPA3-Label erhält, ohne eine nicht authentifizierte Verschlüsselung zu implementieren. Diese Funktion wird jetzt als Wi-Fi CERTIFIED Enhanced Open bezeichnet. Käufer sollten dieses Label zusätzlich zum WPA3-Label suchen, um sicherzustellen, dass das von ihnen gekaufte Gerät nicht authentifizierte Verschlüsselung unterstützt.

Gerätebereitstellungsprotokoll (DPP)

DPP (Wi-Fi Device Provisioning Protocol) ersetzt das weniger sichere Wi-Fi Protected Setup (WPS). Viele Geräte in der Heimautomation oder im Internet der Dinge (IoT) verfügen nicht über eine Schnittstelle für die Passworteingabe und müssen sich auf Smartphones verlassen, um ihre Wi-Fi-Einrichtung einzurichten.

Der Nachteil ist auch hier, dass die Wi-Fi Alliance diese Funktion nicht für die WPA3-Zertifizierung vorgeschrieben hat. Es ist also technisch nicht Teil von WPA3. Stattdessen ist diese Funktion nun Teil ihres Wi-Fi CERTIFIED Easy Connect-Programms. Suchen Sie also nach diesem Label, bevor Sie WPA3-zertifizierte Hardware kaufen.

DPP ermöglicht die Authentifizierung von Geräten im Wi-Fi-Netzwerk ohne Kennwort. Dazu werden entweder ein QR-Code oder NFC (Near-Field-Kommunikation) verwendet - dieselbe Technologie, die drahtlose Transaktionen mit Apple Pay- oder Android Pay-Tags unterstützt.

Beim Wi-Fi Protected Setup (WPS) wird das Kennwort von Ihrem Telefon an das IoT-Gerät übermittelt, das sich dann mit dem Kennwort beim Wi-Fi-Netzwerk authentifiziert. Mit dem neuen Device Provisioning Protocol (DPP) führen Geräte die gegenseitige Authentifizierung ohne Kennwort durch.

Längere Verschlüsselungsschlüssel

Die meisten WPA2-Implementierungen verwenden 128-Bit-AES-Verschlüsselungsschlüssel. Der IEEE 802.11i-Standard unterstützt auch 256-Bit-Verschlüsselungsschlüssel. In WPA3 sind längere Schlüsselgrößen, die einer 192-Bit-Sicherheit entsprechen, nur für WPA3-Enterprise erforderlich.

WPA3-Enterprise bezieht sich auf die Authentifizierung des Unternehmens, bei der ein Benutzername und ein Kennwort für die Verbindung zum drahtlosen Netzwerk verwendet werden, und nicht nur ein Kennwort (auch als Pre-Shared Key bezeichnet), wie es für Heimnetzwerke typisch ist.

Für Consumer-Anwendungen wurden aufgrund des Zertifizierungsstandards für WPA3 längere Schlüsselgrößen optional. Einige Hersteller verwenden längere Schlüsselgrößen, da sie jetzt vom Protokoll unterstützt werden, aber es liegt an den Verbrauchern, einen Router / Zugangspunkt zu wählen, der dies tut.

Sicherheit

Wie oben beschrieben, ist WPA2 im Laufe der Jahre anfällig für verschiedene Angriffsformen, einschließlich der berüchtigten KRACK-Technik, für die Patches verfügbar sind, die jedoch nicht für alle Router verfügbar sind und von Benutzern nicht weit verbreitet werden, da ein Firmware-Upgrade erforderlich ist.

Im August 2018 wurde ein weiterer Angriffsvektor für WPA2 entdeckt.[1] Dies macht es einem Angreifer leicht, den WPA2-Handshakes zu schnüffeln, um den Hash des vorinstallierten Schlüssels (Passwort) zu erhalten. Der Angreifer kann dann eine Raute-Force-Technik verwenden, um diesen Hash mit den Hashwerten einer Liste häufig verwendeter Kennwörter oder einer Liste von Vermutungen zu vergleichen, bei der jede mögliche Variation von Buchstaben und Zahlen unterschiedlicher Länge ausprobiert wird. Bei der Verwendung von Cloud-Computing-Ressourcen ist es einfach, ein Kennwort mit weniger als 16 Zeichen zu erraten.

Kurz gesagt, WPA2-Sicherheit ist so gut wie kaputt, aber nur für WPA2-Personal. WPA2-Enterprise ist viel widerstandsfähiger. Verwenden Sie ein sicheres Kennwort für Ihr WPA2-Netzwerk, bis WPA3 allgemein verfügbar ist.

Unterstützung für WPA3

Nach ihrer Einführung im Jahr 2018 wird es voraussichtlich 12 bis 18 Monate dauern, bis die Unterstützung in den Mainstream übergeht. Selbst wenn Sie einen WLAN-Router haben, der WPA3 unterstützt, kann Ihr altes Telefon oder Tablet die für WPA3 erforderlichen Software-Upgrades nicht erhalten. In diesem Fall wird der Zugangspunkt auf WPA2 zurückgesetzt, sodass Sie weiterhin eine Verbindung zum Router herstellen können, jedoch ohne die Vorteile von WPA3.

In 2-3 Jahren wird WPA3 zum Mainstream. Wenn Sie jetzt Routerhardware kaufen, ist es ratsam, Ihre Einkäufe zukunftssicher zu machen.

Empfehlungen

  1. Wählen Sie nach Möglichkeit WPA3 über WPA2.
  2. Achten Sie beim Kauf von WPA3-zertifizierter Hardware auch auf Wi-Fi Enhanced Open- und Wi-Fi Easy Connect-Zertifizierungen. Wie oben beschrieben, verbessern diese Funktionen die Sicherheit des Netzwerks.
  3. Wählen Sie ein langes, komplexes Passwort (Pre-Shared Key):
    1. Verwenden Sie Zahlen, Groß- und Kleinbuchstaben, Leerzeichen und sogar "Sonderzeichen" in Ihrem Kennwort.
    2. Mach einen PassPhrase statt eines einzelnen Wortes.
    3. Machen Sie 20 Zeichen lang oder länger.
  4. Wenn Sie einen neuen drahtlosen Router oder Zugangspunkt kaufen, wählen Sie einen, der WPA3 unterstützt oder plant, ein Software-Update einzuführen, das zukünftig WPA3 unterstützt. Anbieter von Wireless-Routern veröffentlichen regelmäßig Firmware-Upgrades für ihre Produkte. Je nachdem, wie gut der Anbieter ist, werden häufiger Upgrades veröffentlicht. z.B. TP-LINK gehörte nach der KRACK-Schwachstelle zu den ersten Anbietern, die Patches für ihre Router veröffentlichten. Sie haben auch Patches für ältere Router veröffentlicht. Wenn Sie wissen, welchen Router Sie kaufen möchten, schauen Sie sich die Geschichte der von diesem Hersteller veröffentlichten Firmware-Versionen an. Wählen Sie eine Firma, die ihre Upgrades gewissenhaft durchführt.
  5. Verwenden Sie ein VPN, wenn Sie einen öffentlichen Wi-Fi-Hotspot wie ein Café oder eine Bibliothek verwenden, unabhängig davon, ob das drahtlose Netzwerk kennwortgeschützt (d. H. Sicher) ist oder nicht.

Verweise

  • KRACK greift WPA2 an
  • Libellenschlüsselaustausch - IEEE-Weißbuch
  • Wi-Fi Alliance-Pressemitteilung für WPA3-Funktionen und WPA2-Verbesserungen
  • WPA3-Sicherheitsverbesserungen - Youtube
  • Opportunistische drahtlose Verschlüsselung: RFC 1180
  • WPA3 - Eine verpasste Gelegenheit
  • WPA3 Technische Details
  • Der Anfang des Endes von WPA-2: Das Knacken von WPA-2 ist jetzt viel einfacher geworden