News WPA3-Schwachstellen: WLAN-Passwort ist auch mit neuem Standard unsicher

Ich sehe hier noch eine weiteres Problem. Ein Standard kann auf einer höheren Ebene etwas definieren.
Die Probleme die aber jetzt gefunden wurden, sind aber der Implementation geschuldet? Sprich Firma XY hat mist gebaut...
 
@vel2000 Auch wieder wahr. Allerdings ist der Router ja auch nur einen Steinwurf (wortwörtlich :D ) entfernt, wenn man in's WLAN kommt. Vielleicht reicht's bei manchen Routern ja auch schon ihn via DoS zu überlasten und dadurch zum Neustart zu zwingen.
 
benneque schrieb:
Beim AES seh ich auch keine Probleme...
Die meisten SoC für WLAN-Router u. Smartphones haben für AES sogar eigene Logikschaltkreise.
WPA2 verwendet AES 128 Bit Verschlüsselung u. bei den meisten Smartphones wird der Flash-Speicher mit AES-128 verschlüsselt.
Besonders für die Speicherverschlüsselung braucht es einen Durchsatz von min. 100 Mbyte/sek; deshalb haben SoC eigene Crypto-Coprozessoren.

benneque schrieb:
Neu in WPA3 ist 192-bit AES (hier und da wird auch 198bit genannt?!), das könnte natürlich neue Hardware erfordern. Aber im Endeffekt ist ja immer noch AES, nur halt mit mehr bits.
Neu nicht unbedingt aber eben ein wenig leistungsfähigere um denselben Datendurchsatz zu schaffen. Die Blockgröße ändert sich ja nicht, nur die Schlüssellänge, was zu einer Erhöhung der erforderlichen Rechenoperationen führt.

benneque schrieb:
Gerade noch was von Qualcomm gefunden: "Qualcomm Technologies expects to incorporate WPA3 security features into chipsets in summer 2018 for mobile devices beginning with the Qualcomm® Snapdragon™ 845 Mobile Platform and on all Wi-Fi networking infrastructure products." (Quelle: https://www.qualcomm.com/news/relea...est-wi-fi-security-standard-across-mobile-and ) Da muss also irgendwas für WPA3 in Hardware umgesetzt worden sein.
Nöö, der Snapdragon 845 von Qualcomm wird bereits seit 2 Jahren verkauft. Der ist nicht neu.
WPA3 kann rein in Software implementiert werden; es ändert sich (gegenüber WPA2) nur die Methode wie AES-Schlüssel zwischen den einzelnen Geräten ausgetauscht werden.
Ergänzung ()

ForgetIT schrieb:
Mein Schlüssel ist 63 Byte lang...
Dieser Schlüssel wird allerdings nicht direkt für die Verschlüsselung verwendet, das ist lediglich der Schlüssel aufgrund dessen die eigentlichen AES-Schlüssel berechnet werden.
Es gibt bei WLAN diesen statischen Schlüssel und daraus erzeugte dynamische Schlüssel.
 
WinnieW2 schrieb:
erzeugte dynamische Schlüssel
Und die wollen jetzt den dynamischen Schlüssel knacken?

Bisher war die WLAN-Abmeldung (aus böser Absicht der Behörden?) unverschlüsselt und jeder Milchreisbubi konnte das. Dann musste ich ein paar mal 10 Sekunden auf die Neuanmeldung warten. Mit PMF ist das bereinigt. Damit ist MIR schon geholfen.

Die neuen "Schwachstellen" in WPA3 betrachte ich für privat nach dem Witz Fritzchen: "Herr Lehrer, ich weiß etwas... Auf dem Klo brennt das Licht."

Es lohnt sich immer, regelmäßig in das Ereignisprotokoll des Routers zu sehen. Wer das nicht tut...
 
The side-channel vulnerabilities can, for instance, be abused to brute-force all 8-character lowercase passwords with as little as 125$ worth of Amazon EC2 instances.

Was ist denn das für eine unsinnige Aussage der Typen? ALLES kann gebrute-forced werden wenn es kein retry Limit gibt.

Keine der unter https://wpa3.mathyvanhoef.com/ genannten Punkte ist meiner Meinung nach eine tatsächliche Schwachstelle, die das Netzwerk selbst penetrierbar macht.
 
h00bi schrieb:
Was ist denn das für eine unsinnige Aussage der Typen? ALLES kann gebrute-forced werden wenn es kein retry Limit gibt.
Hier gehts um den Preis. Daher, ja kannst du machen, aber nicht für 125$. Erlaubst du beliebige Zeichen, wirst du das nicht zahlen können.
 
Ist eben kein Open Sourche wo die Community schon längst das Problem beseitigt hätte :(
 
deo schrieb:
Vielleicht erfindet jemand mal ein WLAN, dass nicht über die eigenen vier Wände hinausgeht. Das ist sicherer als eine Verschlüsselung, die sich grundsätzlich mit purer Rechenleistung überwinden lässt.
Mit purer Rechenleistung war auch das erste Bild von einem Schwarzen Loch möglich. Man muss einfach nur genug Rechenleistung haben, um Dinge tun zu können, die sonst nicht möglich sind.
Nennt sich WLAN-ad
 
ForgetIT schrieb:
Und die wollen jetzt den dynamischen Schlüssel knacken?
Wäre sinnlos, denn solche werden zu schnell gewechselt. Ausserem nutzt bei aktiver Client-Isolation – Fritzbox Jargon "Angezeigte WLAN-Geräte dürfen untereinander kommunzieren" deaktivert – jede Verbindung einen separaten dynamischen Schlüssel.
Ergänzung ()

h00bi schrieb:
ALLES kann gebrute-forced werden wenn es kein retry Limit gibt.
Es sei denn die Anzahl der möglichen Kombinationen welche man durchprobieren muss sind so umfangreich dass dies mehrere Jahre dauern würde.

Bei AES hast du keine Chance per Brute-Force was zu erreichen, dafür ist die Anzahl der Keys einfach zu groß.
Das geht in Richtung Milliarden Jahre falls du alle Keys durchprobieren wolltest.

Bei WPA2 gibt es das Problem dass manche Nutzer aus Bequemlichkeitsgründen zu kurze WLAN-Schlüssel nutzen u. hier liegt der Knackpunkt.
Eine 16-stellige Zahl bietet nunmal nur eine rechnerische Sicherheit von ca. 53 Bit u. das ist in endlicher Zeit knackbar.
Ergänzung ()

martinallnet schrieb:
Nennt sich WLAN-ad
Leider können die Funkwellen nicht zwischen Wänden in der eigenen Wohnung und Wänden zur Nachbarwohnung unterscheiden.
WLAN-ad kann nur sinnvoll genutzt werden wenn in jedem Raum ein WLAN-Access-Point installiert wird in dem man WLAN nutzen möchte.
 
Zuletzt bearbeitet:
AVM beteuert, von der Lücke nicht betroffen zu sein, wobei sie nur einen Repeater haben, der WPA3 kann.
Im Auslieferungszustand soll WPA3 nicht aktiv sein. Das wäre auch ein Hindernis, überhaupt eine Verbindung aufbauen zu können, bei dem momentanen Mangel an WPA3-fähigen Geräten.
https://avm.de/service/aktuelle-sicherheitshinweise/
 
Und wen interessiert AVM? Der Nischenhersteller aus Dschörmany? Glaubt ihr, nur weil ihr doppelt so viel für ramschige Hardware mit überdurchschnittlich funktionaler Software ausgestatteten Plastikkisten zahlt seid ihr sicher?
Es war auch bisher schon so, dass WPA2 mit ausreichend langem Schlüssel für Privatanwender hinreichend sicher war und ist. Für WPA3 gilt halt nun das Gleiche. Sehe das nicht so wild.
 
bender_ schrieb:
Und wen interessiert
Wir sind doch hier in Deutschland, wo die Teile millionenfach in Privathaushalten herumstehen. Die meisten davon werden vermietet oder in den ersten 24 Monaten des Vertrags sogar kostenlos zur Verfügung gestellt oder an Neukunden gratis verteilt, was das Erfolgsrezept von AVM ist.
Dann gibt es auch noch die unverbesserlichen Leute, die für "Made in Germany" mehr Geld ausgeben und das soll auch noch als verwerflich gelten? Soll man sich dafür etwa auch noch schämen?
Ich habe mal vor langer Zeit, eine Fritzbox 7390 gekauft, die im Laufe ihrer Lebenszeit von fast 10 Jahren, 25 Firmwareupdates bekommen hat.
Das macht kein anderer Hersteller. Natürlich kostet es etwas.

Leute, die Open Firmwares für Billigstrouter entwickeln, damit diese erschwinglich bleiben, haben auch ihren Charme.
Das ist eine andere Abteilung und nichts für den unbedarften Kunden, der sich in die Technik nicht einarbeiten will, bzw. dem die Zeit dafür fehlt.
Deshalb werden die Open Firmwares auch nie eine hohe Verbreitung haben, wie auch Linux, das angeblich seit Jahren kurz vor dem Durchbruch steht.
 
  • Gefällt mir
Reaktionen: cru5h3r
Zurück
Oben