WPA2 vs WPA3 – Unterschied und Vergleich

WPA3 wurde 2018 veröffentlicht und ist eine aktualisierte und sicherere Version des Wi-Fi Protected Access-Protokolls zur Sicherung drahtloser Netzwerke. Wie im Vergleich von WPA2 mit WPA beschrieben , ist WPA2 seit 2004 die empfohlene Methode zur Sicherung Ihres drahtlosen Netzwerks, da es sicherer ist als WEP und WPA. WPA3 führt weitere Sicherheitsverbesserungen durch, die es schwieriger machen, durch Erraten von Kennwörtern in Netzwerke einzudringen. Es macht es auch unmöglich, in der Vergangenheit erfasste Daten zu entschlüsseln, dh bevor der Schlüssel (Passwort) geknackt wurde.

Als die Wi-Fi-Allianz Anfang 2018 technische Details für WPA3 bekannt gab, wurden in ihrer Pressemitteilung vier Hauptmerkmale angepriesen: ein neuer, sicherer Handshake zum Herstellen von Verbindungen, eine einfache Methode zum sicheren Hinzufügen neuer Geräte zu einem Netzwerk sowie ein grundlegender Schutz bei der Verwendung Öffnen Sie Hotspots und erhöhen Sie schließlich die Schlüsselgröße.

Die endgültige Spezifikation schreibt nur den neuen Handshake vor, aber einige Hersteller werden auch die anderen Funktionen implementieren.

Contents

Vergleichstabelle

Vergleichstabelle WPA2 gegen WPA3
WPA2 WPA3
Steht für Wi-Fi-geschützter Zugang 2 Wi-Fi-geschützter Zugang 3
Was ist es? Ein Sicherheitsprotokoll, das 2004 von der Wi-Fi Alliance zur Sicherung drahtloser Netzwerke entwickelt wurde. Entwickelt, um die WEP- und WPA- Protokolle zu ersetzen . WPA3 wurde 2018 veröffentlicht und ist die nächste Generation von WPA mit besseren Sicherheitsfunktionen. Es schützt vor schwachen Passwörtern, die durch Raten relativ leicht geknackt werden können.
Methoden Im Gegensatz zu WEP und WPA verwendet WPA2 den AES-Standard anstelle der RC4-Stream-Verschlüsselung. CCMP ersetzt WPAs TKIP. 128-Bit-Verschlüsselung im WPA3-Personal-Modus (192-Bit in WPA3-Enterprise) und Weiterleitungsgeheimnis. WPA3 ersetzt auch den PSK-Austausch (Pre-Shared Key) durch die gleichzeitige Authentifizierung von Gleichen, eine sicherere Methode für den anfänglichen Schlüsselaustausch.
Sicher und empfohlen? WPA2 wird gegenüber WEP und WPA empfohlen und ist sicherer, wenn das Wi-Fi Protected Setup (WPS) deaktiviert ist. Es wird nicht über WPA3 empfohlen . Ja, WPA3 ist in der im folgenden Aufsatz beschriebenen Weise sicherer als WPA2.
Geschützte Verwaltungsrahmen (PMF) WPA2 schreibt die Unterstützung von PMF seit Anfang 2018 vor. Ältere Router mit nicht gepatchter Firmware unterstützen PMF möglicherweise nicht. WPA3 schreibt die Verwendung von Protected Management Frames (PMF) vor

Neuer Handshake: Gleichzeitige Authentifizierung von Gleichen (SAE)

Wenn ein Gerät versucht, sich bei einem kennwortgeschützten Wi-Fi-Netzwerk anzumelden, werden die Schritte zum Bereitstellen und Überprüfen des Kennworts über einen 4-Wege-Handshake ausgeführt. In WPA2 war dieser Teil des Protokolls anfällig für KRACK-Angriffe :

Bei einem Angriff zur Neuinstallation von Schlüsseln [KRACK] bringt der Gegner ein Opfer dazu, einen bereits verwendeten Schlüssel neu zu installieren. Dies wird erreicht, indem kryptografische Handshake-Nachrichten bearbeitet und wiedergegeben werden. Wenn das Opfer den Schlüssel neu installiert, werden zugehörige Parameter wie die inkrementelle Sendepaketnummer (dh Nonce) und die Empfangspaketnummer (dh der Wiedergabezähler) auf ihren Anfangswert zurückgesetzt. Um die Sicherheit zu gewährleisten, sollte ein Schlüssel im Wesentlichen nur einmal installiert und verwendet werden.

Selbst mit Updates für WPA2 zur Minderung von KRACK-Schwachstellen kann WPA2-PSK immer noch geknackt werden. Es gibt sogar Anleitungen zum Hacken von WPA2-PSK- Passwörtern.

WPA3 behebt diese Sicherheitsanfälligkeit und verringert andere Probleme, indem ein anderer Handshake-Mechanismus für die Authentifizierung bei einem Wi-Fi-Netzwerk verwendet wird – Simultane Authentifizierung von Gleichen , auch bekannt als Dragonfly Key Exchange .

In diesem Video werden die technischen Details zur Verwendung des Dragonfly-Schlüsselaustauschs beschrieben, der selbst eine Variante von SPEKE (Simple Password Exponential Key Exchange) ist .

Die Vorteile des Schlüsselaustauschs mit Dragonfly sind Vorwärtsgeheimnis und Widerstand gegen Offline-Entschlüsselung.

Beständig gegen Offline-Entschlüsselung

Eine Sicherheitsanfälligkeit des WPA2-Protokolls besteht darin, dass der Angreifer nicht mit dem Netzwerk verbunden bleiben muss, um das Kennwort zu erraten. Der Angreifer kann den 4-Wege-Handshake einer WPA2-basierten Erstverbindung in der Nähe des Netzwerks abhören und erfassen. Dieser erfasste Datenverkehr kann dann offline in einem wörterbuchbasierten Angriff verwendet werden, um das Kennwort zu erraten. Das heißt, wenn das Passwort schwach ist, kann es leicht gebrochen werden. Tatsächlich können alphanumerische Passwörter mit bis zu 16 Zeichen für WPA2-Netzwerke relativ schnell geknackt werden.

WPA3 verwendet das Dragonfly Key Exchange-System, sodass es gegen Wörterbuchangriffe resistent ist. Dies ist wie folgt definiert:

Widerstand gegen Wörterbuchangriffe bedeutet, dass jeder Vorteil, den ein Gegner erzielen kann, in direktem Zusammenhang mit der Anzahl der Interaktionen steht, die er mit einem ehrlichen Protokollteilnehmer macht, und nicht durch Berechnung. Der Gegner kann keine Informationen über das Passwort erhalten, es sei denn, eine einzelne Vermutung aus einem Protokolllauf ist richtig oder falsch.

Diese Funktion von WPA3 schützt Netzwerke, in denen das Netzwerkkennwort, dh der Pre-Shared Key (PSDK), schwächer als die empfohlene Komplexität ist.

Geheimhaltung weiterleiten

Drahtlose Netzwerke verwenden ein Funksignal, um Informationen (Datenpakete) zwischen einem Client-Gerät (z. B. Telefon oder Laptop) und dem drahtlosen Zugangspunkt (Router) zu übertragen . Diese Funksignale werden offen gesendet und können von jedem in der Nähe abgefangen oder “empfangen” werden. Wenn das drahtlose Netzwerk über ein Kennwort geschützt ist (ob WPA2 oder WPA3), werden die Signale verschlüsselt, sodass ein Dritter, der die Signale abfängt, die Daten nicht verstehen kann.

Ein Angreifer kann jedoch alle diese Daten aufzeichnen, die er abfängt. Und wenn sie in der Lage sind, das Passwort in Zukunft zu erraten (was über einen Wörterbuchangriff auf WPA2 möglich ist, wie wir oben gesehen haben), können sie den Schlüssel verwenden, um den in der Vergangenheit in diesem Netzwerk aufgezeichneten Datenverkehr zu entschlüsseln.

WPA3 bietet Vorwärtsgeheimnis. Das Protokoll ist so konzipiert, dass ein Lauscher selbst mit dem Netzwerkkennwort den Datenverkehr zwischen dem Zugriffspunkt und einem anderen Clientgerät nicht überwachen kann.

Opportunistische drahtlose Verschlüsselung (OWE)

In diesem Whitepaper (RFC 8110) beschrieben , ist Opportunistic Wireless Encryption (OWE) eine neue Funktion in WPA3, die die in Hotspots und öffentlichen Netzwerken weit verbreitete offene 802.11-Authentifizierung ersetzt.

Dieses YouTube-Video bietet einen technischen Überblick über OWE. Die Schlüsselidee besteht darin, einen Diffie-Hellman-Schlüsselaustauschmechanismus zu verwenden, um die gesamte Kommunikation zwischen einem Gerät und einem Zugangspunkt (Router) zu verschlüsseln . Der Entschlüsselungsschlüssel für die Kommunikation ist für jeden Client, der eine Verbindung zum Access Point herstellt, unterschiedlich. Keines der anderen Geräte im Netzwerk kann diese Kommunikation entschlüsseln, selbst wenn sie sie abhört (was als Schnüffeln bezeichnet wird). Dieser Vorteil wird als individualisierter Datenschutz bezeichnet. Der Datenverkehr zwischen einem Client und einem Zugriffspunkt ist “individualisiert”. Während andere Clients diesen Datenverkehr abhören und aufzeichnen können, können sie ihn nicht entschlüsseln.

Ein großer Vorteil von OWE ist, dass es nicht nur Netzwerke schützt, für deren Verbindung ein Kennwort erforderlich ist. Es schützt auch offene “ungesicherte” Netzwerke, für die keine Kennwortanforderungen gelten, z. B. drahtlose Netzwerke in Bibliotheken. OWE bietet diesen Netzwerken eine Verschlüsselung ohne Authentifizierung. Es sind keine Bereitstellung, keine Verhandlung und keine Anmeldeinformationen erforderlich – es funktioniert nur, ohne dass der Benutzer etwas tun muss oder gar weiß, dass das Surfen jetzt sicherer ist.

Eine Einschränkung: OWE schützt nicht vor “Rogue” Access Points (APs) wie Honeypot-APs oder bösen Zwillingen, die versuchen, den Benutzer dazu zu bringen, sich mit ihnen zu verbinden und Informationen zu stehlen.

Eine weitere Einschränkung ist, dass WPA3 nicht authentifizierte Verschlüsselung unterstützt, aber nicht vorschreibt. Es ist möglich, dass ein Hersteller das WPA3-Label erhält, ohne eine nicht authentifizierte Verschlüsselung zu implementieren. Die Funktion heißt jetzt Wi-Fi CERTIFIED Enhanced Open. Daher sollten Käufer dieses Label zusätzlich zum WPA3-Label suchen, um sicherzustellen, dass das von ihnen gekaufte Gerät nicht authentifizierte Verschlüsselung unterstützt.

DPP (Device Provisioning Protocol)

Das Wi-Fi Device Provisioning Protocol (DPP) ersetzt das weniger sichere Wi-Fi Protected Setup (WPS). Viele Geräte in der Hausautomation – oder im Internet der Dinge ( Internet of Things, IoT) – verfügen nicht über eine Schnittstelle zur Passworteingabe und müssen sich auf Smartphones verlassen, um ihre Wi-Fi-Einrichtung zu vermitteln.

Die Einschränkung hier ist erneut, dass die Wi-Fi Alliance diese Funktion nicht vorgeschrieben hat, um die WPA3-Zertifizierung zu erhalten. Es ist also technisch nicht Teil von WPA3. Stattdessen ist diese Funktion jetzt Teil des Wi-Fi CERTIFIED Easy Connect- Programms. Suchen Sie nach diesem Etikett, bevor Sie WPA3-zertifizierte Hardware kaufen .

Mit DPP können Geräte ohne Kennwort beim Wi-Fi-Netzwerk authentifiziert werden. Dabei wird entweder ein QR-Code oder NFC-Tags (Near-Field Communication, dieselbe Technologie, mit der drahtlose Transaktionen mit Apple Pay- oder Android Pay-Tags durchgeführt werden) verwendet.

Beim Wi-Fi Protected Setup (WPS) wird das Kennwort von Ihrem Telefon an das IoT-Gerät übertragen, das sich dann anhand des Kennworts beim Wi-Fi-Netzwerk authentifiziert. Mit dem neuen Device Provisioning Protocol (DPP) führen Geräte jedoch eine gegenseitige Authentifizierung ohne Kennwort durch.

Längere Verschlüsselungsschlüssel

Die meisten WPA2-Implementierungen verwenden 128-Bit-AES-Verschlüsselungsschlüssel. Der IEEE 802.11i-Standard unterstützt auch 256-Bit-Verschlüsselungsschlüssel. In WPA3 sind längere Schlüsselgrößen – das entspricht der 192-Bit-Sicherheit – nur für WPA3-Enterprise vorgeschrieben.

WPA3-Enterprise bezieht sich auf die Unternehmensauthentifizierung, bei der ein Benutzername und ein Kennwort für die Verbindung zum drahtlosen Netzwerk verwendet werden und nicht nur ein Kennwort (auch als Pre-Shared Key bezeichnet), das für Heimnetzwerke typisch ist.

Für Verbraucheranwendungen hat der Zertifizierungsstandard für WPA3 längere Schlüsselgrößen optional gemacht. Einige Hersteller verwenden längere Schlüsselgrößen, da sie jetzt vom Protokoll unterstützt werden. Die Verbraucher müssen jedoch einen Router / Access Point auswählen, der dies tut.

Sicherheit

Wie oben beschrieben, ist WPA2 im Laufe der Jahre anfällig für verschiedene Angriffsformen geworden, einschließlich der berüchtigten KRACK-Technik, für die Patches verfügbar sind, jedoch nicht für alle Router und von Benutzern nicht weit verbreitet, da ein Firmware-Upgrade erforderlich ist.

Im August 2018 wurde ein weiterer Angriffsvektor für WPA2 entdeckt. [1] Dies erleichtert es einem Angreifer, der an WPA2-Handshakes schnüffelt, den Hash des vorinstallierten Schlüssels (Passwort) zu erhalten. Der Angreifer kann dann eine Brute-Force-Technik verwenden, um diesen Hash mit den Hashes einer Liste häufig verwendeter Passwörter oder einer Liste von Vermutungen zu vergleichen, die jede mögliche Variation von Buchstaben und Zahlen unterschiedlicher Länge versuchen. Bei Verwendung von Cloud-Computing-Ressourcen ist es trivial, Kennwörter mit einer Länge von weniger als 16 Zeichen zu erraten.

Kurz gesagt, die WPA2-Sicherheit ist so gut wie kaputt, aber nur für WPA2-Personal. WPA2-Enterprise ist viel widerstandsfähiger. Verwenden Sie ein sicheres Kennwort für Ihr WPA2-Netzwerk, bis WPA3 allgemein verfügbar ist.

Unterstützung für WPA3

Nach seiner Einführung im Jahr 2018 wird es voraussichtlich 12 bis 18 Monate dauern, bis die Unterstützung zum Mainstream wird. Selbst wenn Sie einen WLAN-Router haben, der WPA3 unterstützt, erhält Ihr altes Telefon oder Tablet möglicherweise nicht die für WPA3 erforderlichen Software-Upgrades. In diesem Fall greift der Access Point auf WPA2 zurück, sodass Sie weiterhin eine Verbindung zum Router herstellen können – jedoch ohne die Vorteile von WPA3.

In 2-3 Jahren wird WPA3 zum Mainstream. Wenn Sie jetzt Router-Hardware kaufen, ist es ratsam, Ihre Einkäufe zukunftssicher zu machen.

Empfehlungen

  1. Wählen Sie nach Möglichkeit WPA3 anstelle von WPA2.
  2. Achten Sie beim Kauf von WPA3-zertifizierter Hardware auch auf die Zertifizierungen Wi-Fi Enhanced Open und Wi-Fi Easy Connect. Wie oben beschrieben, erhöhen diese Funktionen die Sicherheit des Netzwerks.
  3. Wählen Sie ein langes, komplexes Passwort (Pre-Shared Key):
    1. Verwenden Sie in Ihrem Passwort Zahlen, Groß- und Kleinbuchstaben, Leerzeichen und sogar “Sonderzeichen”.
    2. Machen Sie es zu einer Passphrase anstelle eines einzelnen Wortes.
    3. Machen Sie es lang – 20 Zeichen oder mehr.
  4. Wenn Sie einen neuen WLAN-Router oder Zugangspunkt kaufen, wählen Sie einen, der WPA3 unterstützt, oder planen Sie die Einführung eines Software-Updates, das WPA3 in Zukunft unterstützt. Anbieter von WLAN-Routern veröffentlichen regelmäßig Firmware-Upgrades für ihre Produkte. Je nachdem, wie gut der Anbieter ist, werden Upgrades häufiger veröffentlicht. Beispielsweise war TP-LINK nach der KRACK-Sicherheitsanfälligkeit einer der ersten Anbieter, die Patches für ihre Router veröffentlichten. Sie haben auch Patches für ältere Router veröffentlicht. Wenn Sie also nachforschen, welchen Router Sie kaufen möchten, sehen Sie sich die Historie der von diesem Hersteller veröffentlichten Firmware-Versionen an. Wählen Sie ein Unternehmen, das seine Upgrades sorgfältig durchführt.
  5. Verwenden Sie ein VPN, wenn Sie einen öffentlichen WLAN-Hotspot wie ein Café oder eine Bibliothek verwenden, unabhängig davon, ob das drahtlose Netzwerk kennwortgeschützt (dh sicher) ist oder nicht.

Verweise

  • KRACK greift WPA2 an
  • Dragonfly Key Exchange – IEEE-Whitepaper
  • Pressemitteilung der Wi-Fi Alliance für WPA3-Funktionen und WPA2-Verbesserungen
  • WPA3-Sicherheitsverbesserungen – YouTube
  • Opportunistische drahtlose Verschlüsselung: RFC 1180
  • WPA3 – Eine verpasste Gelegenheit
  • Technische Details zu WPA3
  • Der Anfang vom Ende von WPA-2: Das Knacken von WPA-2 ist jetzt noch einfacher

administrator