WPA3: WFA arbeitet an stärkerer WLAN-Verschlüsselung

WPA2 ist als WLAN-Verschlüsselung zwar ziemlich sicher, aber nicht unüberwindlich: Hat man ein schwaches Passwort gewählt und der Angreifer den Verbindungsaufbau mitgeschnitten, kann er das Passwort errechnen. Das will die Wi-Fi Alliance abstellen.

In Pocket speichern vorlesen Druckansicht 31 Kommentare lesen
Schlösser
Lesezeit: 4 Min.
Von
  • Peter Jensen

Seit dem WEP-Desaster anno 2001 ist WLAN-Verschlüsselung zu einem der zentralen Themen im IEEE-Normungsgremium 802.11 und der WLAN-Herstellervereinigung Wi-Fi Alliance (WFA) geworden. Zunächst behob WPA mit TKIP die gröbsten WEP-Fehler. Dann verpasste das IEEE der WLAN-Verschlüsselung mit der AES-Chiffre (Advanced Encryption Standard) ein von Grund auf neues Konzept. Seit 2004 vermarktet die WFA dieses als 802.11i standardisierte Verfahren als WPA2, es ist inzwischen in vielen Geräten aus gutem Grund ab Werk voreingestellt.

Leider untersagt die WFA jedoch noch immer nicht WEP oder WPA-TKIP in von ihr zertifizierten Geräten. Im Gegenteil hat sogar ein führender WLAN-Hersteller vor kurzem noch darauf hingewirkt, dass WPA zumindest auf der Kommandozeile optional verfügbar bleiben darf, da ein großer Kunde noch zahlreiche Geräte im Einsatz hat, die nur TKIP beherrschen. Noch düsterer sieht es bei einem großen US-amerikanischen Telekommunikationsunternehmen aus, dessen Kunden in großer Zahl WEP einsetzen. Dieses Unternehmen spricht sich folglich immer wieder dafür aus, WEP nicht zu verbieten.

Durch Deassoziieren mittels gefälschter Management Frames und Belauschen der Wiederanmeldung bekommen Angreifer Material, um das WLAN-Passwort zu errechnen. Ersteres lässt sich mit Protected Management Frames unterbinden, Letzteres erst mit WPA3.

Diesen gefährlichen Zugeständnissen will die WFA mit einem unter dem Arbeitstitel WPA3 laufenden Vorschlag die Grundlage entziehen. WPA3 soll wie gehabt verschiedene Verfahren für "Enterprise-" und "Personal"-Nutzung bieten: Ersteres erlaubt individuelle Authentifizierung pro Nutzer, etwa mit IEEE 802.1X und einem Radius-Server unter Linux oder unter Windows. Die Personal-Variante verwendet wie in vielen Heim-WLANs gebräuchlich ein gemeinsames WLAN-Passwort für alle Nutzer (PSK, Pre-Shared Key). TKIP und WEP wären jedoch untersagt.

Weiter will man ein als Suite B bezeichnetes Konzept aufgreifen, das die US-amerikanische National Security Agency (NSA) entwarf. Suite B stellt sicher, dass alle Glieder in der Verschlüsselungskette aufeinander abgestimmt sind. Beispielsweise authentifizieren sich Geräte bei der Enterprise-Variante zunächst mithilfe des Extensible Authentication Protocol (EAP) gegenüber einem Server. Dabei können verschiedene asymmetrische Verfahren zum Einsatz kommen. Damit das Sicherheitsniveau nicht sinkt, muss der EAP-Schlüssel mindestens so lang sein wie der zu übermittelnde WLAN-Sitzungsschlüssel.

Suite B bildet Klassen von Bitlängen für Hash-, symmetrische und asymmetrische Verschlüsselungsverfahren, die passende Schutzniveaus bieten. So passt zum Beispiel zu AES mit 128 Bit ein SHA-2-Hash mit 256 Bit. Wenn Suite B zum Einsatz kommt, ist die Unterstützung aller anderen Kombinationen ausdrücklich ausgeschlossen. In der Verschlüsselungskette gibt es folglich nur noch gleich starke Glieder.

WPA3 könnte überdies SAE (Simultaneous Authentication of Equals) verpflichtend machen, das mit Mesh-WLAN nach IEEE 802.11s Einzug in die WLAN-Norm gefunden hat. SAE verhindert Brute-Force-Angriffe, da das eigentliche Geheimnis nicht mehr über den Funkkanal geht. Zeitlich asynchron bestätigen sich die beteiligten Geräte gegenseitig, dass sie im Besitz des gleichen Geheimnisses sind. Das Mitschneiden des Verbindungsaufbaus hilft einem Angreifer dann nicht mehr, mittels stumpfen Durchprobierens einer Passwortdatenbank das verwendete WLAN-Passwort zu erlangen.

WPS erleichtert zwar das Koppeln neuer WLAN-Geräte per Tastendruck oder PIN-Eingabe, ist aber für Angriffe anfällig. Deshalb will die WFA das Verfahren ersetzen.

Um sichere Verschlüsselung leichter nutzbar zu machen, sieht der WPA3-Vorschlag ferner das Ersetzen des WPS-Verfahrens durch modernere, angriffsresistentere Ansätze vor. Wi-Fi Protected Setup erleichtert in WLAN-Routern das Koppeln neuer WLAN-Clients mittels Knopfdruck oder PIN-Eingabe. Sowohl schwache Zufallszahlerzeugung als auch Brute-Force-Angriffe auf die PIN machten WPS leider zu einem lohnenden Ziel. Veränderte Verfahren, ein neues Gerät ohne großen Aufwand in das eigene WLAN einzubinden, sind daher gegenwärtig Gegenstand einer anderen WFA-Arbeitsgruppe.

Bei der Aufregung um bewusste Störung der WLAN-Hotspots von Hotelgästen ging unter, dass schon seit Juli 2014 WFA-zertifizierte WLAN-Produkte nach dem aktuell schnellsten IEEE-Standard 802.11ac samt und sonders Unterstützung für Protected Management Frames (PMF) bieten müssen. Sind Management Frames kryptografisch geschützt, kann ein Netzbetreiber nicht mehr gefälschte Deassoziierungspakete verschicken, um Geräte aus von Gästen selbst aufgesetzten Hotspots herauszukegeln. Bis PMF weite Verbreitung erlangt, müssen freilich noch viele Altgeräte abgelöst werden. Ein Anfang ist aber immerhin gemacht. (ea)