[Sicherheitslücke] WPA2 jetzt sicherer als WPA3!?

Engaged

Fleet Admiral
Registriert
Aug. 2007
Beiträge
10.917
  • Gefällt mir
Reaktionen: andy_0
Gilt nur für Netzwerke in denen es zwei SSIDs für 2,4GHz und 5GHz mit dem gleichen Passwort gibt.
 
  • Gefällt mir
Reaktionen: andy_0, CountSero, eigs und eine weitere Person
Ich hab den Artikel zweimal gelesen aber verstehe aktuell das Angriffsszenario nicht so recht. Ich bin mal gespannt, welche Lösungsmöglichkeiten hierfür aufkommen.
 
  • Gefällt mir
Reaktionen: Engaged
gabs nicht bei LTT vor einiger zeit ein Video wie unsicher im allgemeinen WPA2 ist ... so viel unsicherer kann WPA3 doch selbst mit Sicherheitslücke nicht sein.
 
  • Gefällt mir
Reaktionen: Engaged
Engaged schrieb:
Habe gerade vor ein paar Wochen auf WPA3 umgestellt
Wobei ich mich stark wundern muss, dass du komplett auf WPA3 umgestellt hast. Deine Endgeräte müssen das ja unterstützen und ich bezweifel stark, dass du ausschließlich WPA3 Geräte hast. Oder sprichst du vom "mixed mode" WPA2 + WPA3?

Welchen Router hast du eigentlich genau?
 
  • Gefällt mir
Reaktionen: Der Lord, Engaged, TomH22 und eine weitere Person
GucciGünther schrieb:
Gilt nur für Netzwerke in denen es zwei SSIDs für 2,4GHz und 5GHz mit dem gleichen Passwort gibt.
wie ist das bei FB, die die gleiche SSID für 2,4 Ghz und 5 Ghz haben und das gleiche PW ? oder ist das nur der Fall, wenn 2,4 Ghz und 5 Ghz dann unterschiedliche SSIDs haben ?

denn das ist alles nicht so wirklich beschrieben.

Und wie ist das mit Mesh und Ampe - zu diesen Verfahren findet man ja gar nix? Was nutzt eine FritzBox da ?
 
  • Gefällt mir
Reaktionen: Engaged
  • Gefällt mir
Reaktionen: Engaged
Krausetablette schrieb:
Wobei ich mich stark wundern muss, dass du komplett auf WPA3 umgestellt hast. Deine Endgeräte müssen das ja unterstützen und ich bezweifel stark, dass du ausschließlich WPA3 Geräte hast. Oder sprichst du vom "mixed mode" WPA2 + WPA3?

Genau das mache ich auch. Mein Turris Mox spricht ausschließlich WPA3 und 5 GHz. Die einzigen Geräte im WLAN sind zwei Smartphones und ein Tablet. Was soll daran so ungewöhnlich sein?
 
  • Gefällt mir
Reaktionen: Looniversity
Habe mein WLAN auch seit einem halben Jahr auf WPA3 only, da sind nur Laptop und Smartphone drinne und die können das problemlos. Habe allerdings ein zweites WLAN mit WPA2 für weniger sichere Geräte wie die Switch, von dem aus man nur ins Internet kommt und nicht ins LAN.
 
Zitat:
"Gilt nur für Netzwerke in denen es zwei SSIDs für 2,4GHz und 5GHz mit dem gleichen Passwort gibt."

Was heißt hier gleiches Passwort?
Reden wir hier von einem 08/15-Passwort á la "1234"
oder auch von "GZv-ewaU}H")'kqanmVj$W]3/]t`LGV4PHut}8;\p{A)oJe'Ym\HzRu'A)&!gFo/Be},v-sb`"=Y4;LtQEX^_iL<8<]BxoxE@>+i%&<Qnut"kGPu#UP-mA$T>w^[7?\"

So sehen zumindest Passwörter bei mir aus.

Blöd ist nur, wenn man die von Hand eintippen muss.
 
  • Gefällt mir
Reaktionen: Engaged und Goltz
DHC schrieb:
Blöd ist nur, wenn man die von Hand eintippen muss.

Blöd ist nur, das so ein Typ garantiert nicht die STRG+C und STRG+V Funktion kennt - außerdem braucht man so wie das aussieht dann auch noch nicht mal das PW in Erfahrung bringen für einen erfolgreichen Angriff
 
Engaged schrieb:
Habe gerade vor ein paar Wochen auf WPA3 umgestellt, also alles wieder zurück stellen?
Inwiefern ist das bei dir praktikabel?
Vereinfacht funktioniert ein solcher Angriff so, dass ein bösartiger Akteur die SSID des Zielnetzes fälscht und dann Verbindungen über sich umleitet, sodass die Clients sich beim gefälschten Access Point anmelden.
 
Die Antwort von AVM am Ende des Artikels spricht Bände. In der Theorie ist vieles möglich, die Praxis ist etwas ganz anderes.
 
  • Gefällt mir
Reaktionen: Engaged
jodd2021 schrieb:
spricht Bände. In der Theorie ist vieles möglich, die Praxis ist etwas ganz anderes.

ja aber allerdings auch, das man keine Lösung dafür hat, denn wenn das gefixt werden muss, dann müsste der Standard geändert werden, was AMV nicht alleine machen kann, denn auch der Standard auf dem Client müsste geändert werden.
 
  • Gefällt mir
Reaktionen: Helge01
Krausetablette schrieb:
Oder sprichst du vom "mixed mode" WPA2 + WPA3?
Stimmt es ist der mixed mode, nur wpa3 geht hier gar nicht.
Krausetablette schrieb:
Welchen Router hast du eigentlich genau?
Fritzbox 4060, nur eine SSID für mein Netzwerk und eine für die Gäste.


Einfach alles so lassen wie es ist?
 
Ich schreibe es mal stark überspitzt:

Es ist immer toll wenn irgendwelche schlauen Leute in ihren Uni-Hinterzimmern irgendwelche "Sicherheitslücken" finden. Auch wenn die Ausnutzung noch so kompliziert und völlig praxisfremd ist. Ab an die Presse damit, es muss/soll möglichst große Wellen schlagen, die nächsten Forschungsgelder sollen ja auch wieder bewilligt werden.

Das erinnert mich dann wieder an Meltdown und Spectre, das war ja auch mindestens der Untergang des Abendlandes. Und jetzt? Es interessiert keine S.. mehr.
 
  • Gefällt mir
Reaktionen: xexex und Engaged
Wenn ich das richtig verstanden habe waren es auch die Forscher die schon bei WPA Krack, und Dragon blood dabei waren.

Die finden anscheinend immer was wenn es etwas neues gibt, bei WiFi 7 soll es ja noch ein weiteren Schutz geben, vielleicht ist es ja um die Wirtschaft anzukurbeln. 😅
 
Lass die Konfiguration erstmal wie es ist. Meine stelle ich jetzt auch nicht um. In den nächsten Monaten das Thema um Hinterkopf behalten und schauen, was empfohlen wird bzw. wie kritisch die Lücke wirklich ist.
 
  • Gefällt mir
Reaktionen: Engaged
Zurück
Oben