News WPA3 verabschiedet: Neue WLAN-Verschlüsselung soll wieder Sicherheit bieten

Haldi schrieb:
Kann das Jemand für mich verständlich übersetzen?
Welche IoT Geräte haben denn bitte eine Kamera aber kein Bildschirm?

Ich schätze man scannt einen QR-Code, das auf dem IoT-Gerät drauf gedruckt ist, dann Verbindet sich das Handy mit dem Gerät und gibt ihm die nötigen Daten weiter.

Edit: wenige Sekunden zu spät.
 
uih, der Code mit 17x17 (M4) = 9,946464728×10⁸⁶ Bit-Varianten, nicht schlecht. Ähm passt das oder Korrektur gewünscht ?
 
Weiß jemand, warum man beim alten Standard nicht auf DH gesetzt hat?
 
Ich habe das DH-Verfahren nie richtig verstanden. Die Partner kommunizieren irgendwie und erraten jeder für sich einen Schlüssel, der der nie über die Leitung geht. Das ist schon skuril, aber irgendwie noch vorstellbar.

Aber daß eine aufgezeichnete Kommunikation später nicht mehr aufgebrochen werden kann, ist mir unverständlich. Oder meint man damit "aus der derzeitigen Perspektive, nicht mit endlichem Aufwand" zu entschlüsseln.

Und warum ist der Schlüssel nutzlos, nur weil er später erst ermittelt wurde?
 
Wurd auch mal Zeit bin aber kritisch ob meine ältere Fritzbox 7390 das Update noch erhält.
 
Kowa schrieb:
Aber daß eine aufgezeichnete Kommunikation später nicht mehr aufgebrochen werden kann, ist mir unverständlich. Oder meint man damit "aus der derzeitigen Perspektive, nicht mit endlichem Aufwand" zu entschlüsseln.
In WPA3 wird nicht nur DH verwendet sondern zusätzlich auch noch Forward Secrecy benutzt.
Ergänzung ()

Dr. Wiesel schrieb:
Der Einsatz wird aber ewig auf sich warten lassen. Sogar wenn der Router ein Update bekommt... Sobald ein einzelnes Endgerät (wie z.B. Netzwerkdrucker) kein WPA3 kann, muss WPA2 eingesetzt werden.
Wie kommst du denn auf das? :confused_alt:
 
Wenn sich da für alte Geräte oder generell nichts mehr per Software machen lässt, dann wäre das ein gutes Argument, um meinem alten Herrn die Anschaffung von neue, vernünftiger Hardware ans Herz zu legen.
Ich hatte ja schon Zahnschmerzen, einen noch funktionstüchtigen Uralt-Router aus der Schrottkiste zur Erweiterung des WLAN-Netzes zu installieren.
Etwas aktuelles und hoffentlich weniger anfälliges wäre mir da deutlich lieber.
 
Faultier schrieb:
aber kritisch ob meine ältere Fritzbox 7390 das Update noch erhält.
Die wird das nicht mehr kriegen, da der Support am 1. August eingestellt wird.
https://avm.de/service/eos-liste/fritzbox/
Natürlich kann AVM immer noch eine kritische Sicherheitslücke außer der Reihe schließen oder mit einer Beta Firmware für bestimtme DSLAM den DSL-Treiber anpassen, aber keine neue Funktionen mehr nachrüsten.
siehe Wartungsupdate für FRITZ!Box 7390, 7412 und 7272 (schließt u.a. die WPA2-Lücke KRACK)
https://avm.de/fritz-labor/labor-fuer-wartungsupdate/labor-fuer-wartungsupdate/
Ergänzung ()



BoardBricker schrieb:
Ich hatte ja schon Zahnschmerzen, einen noch funktionstüchtigen Uralt-Router aus der Schrottkiste zur Erweiterung des WLAN-Netzes zu installieren.
Etwas aktuelles und hoffentlich weniger anfälliges wäre mir da deutlich lieber.
Ich benutze noch einen Speedport W500V, der mit Bitswitcher Firmware als Bridge eingesetzt ist und das WLAN ist mit WPA2 AES verschlüsselt.

Repeater, die mit WDS arbeiten, sind ein Sicherheitsrisiko gewesen, außer man hat 2 Fritzboxen dafür benutzt, die dann WPA konnten. Hat man irgendwelche WDS-Repeater genommen, ging nur WEP. WDS gibt es seit einigen Jahren nicht mehr bei AVM. Die 7390 konnte es anfangs, bis es ab einer bestimmten Firmware gestrichen wurde.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: BoardBricker
Kowa schrieb:
Ich habe das DH-Verfahren nie richtig verstanden. Die Partner kommunizieren irgendwie und erraten jeder für sich einen Schlüssel, der der nie über die Leitung geht. Das ist schon skuril, aber irgendwie noch vorstellbar.

Aber daß eine aufgezeichnete Kommunikation später nicht mehr aufgebrochen werden kann, ist mir unverständlich. Oder meint man damit "aus der derzeitigen Perspektive, nicht mit endlichem Aufwand" zu entschlüsseln.

Und warum ist der Schlüssel nutzlos, nur weil er später erst ermittelt wurde?
Gehen wir das einmal von hinten an:

Der Schlüssel ist im nachhinein nicht komplett nutzlos. Nur wird normalerweise bei jeder neuverbindung oder nach einem Zeitraum x ein neues Schlüsselpaar erstellt und damit kann man mit einem Schlüssel nur sehr wenig entschlüsseln - vorausgesetzt du meinstnicht DH, sondern DHE, das heißt auch mit Schlüsseln, die oft genug wechseln (vereinfacht gesagt). E steht hier für Ephemeral, meint also so zu sagen, dass die Schlüssel sich verflüchtigen, im Sinne von nimm öfters mal einen neuen.


Das beantwortet auch den vorigen Punkt: Die Kommunikation ist knackbar (mathematisch), aber du brauchst sehr viel Zeit (daher in absehbarer Zeit unmöglich) und du hast wieder nur einen kleinen Teil entschlüsselt.

Zum DH Verfahren an sich:

Vereinfacht gesagt, wir einigen uns auf ein g und ein n (Vereinfachend nehme ich an, dass a,b,g,n irgendwelche natürlichen zahlen sind, dazu unten mehr).
Ich wähle dann noch ein a und du ein b.

Ich berechne g^a mod n (wenn du nicht weißt was mod heißt, siehe unten) und verrate dir das Ergebnis
Du berechnest g^b mod n und verrätst mir das Ergebnis.

Nun kann ich (g^a)^b = g^(ab) mod n berechnen und du (g^b)^a = g^(ab) mod n, also haben wir beide die selbe Zahl berechnet.

Aber das ist dir wohl schon einmal untergekommen, wenn du versucht hast das Verfahren zu verstehen. Der wichtige Teil ist:

jemand, der aber nur unser g, n, g^a mod n und g^b mod n mitgehört hat, kann daraus zwar g^(a+b) mod n berechnen.
Es kein bekanntes Verfahren gibt, mit dem man aus g^a mod n mit bekanntem g und n wieder a ausrechnen kann. (Problem des diskreten Logarithmus).
Daher ist es einem mithörenden nicht möglich g^(ab) mod n zu berechnen und wir können g^(ab) mod n als Schlüssel für unsere verschlüsselte Kommunikation verwenden.

falls du englisch gut verstehen kannst (keine Angst, ist kein schweres englisch): Hier ein schönes video mit Farben:

Und hier, wenn du noch etwas zu dem mod und der Mathematik dahinte rhören möchtest:
 
  • Gefällt mir
Reaktionen: Haldi, likeasir19, Unnu und eine weitere Person
cruse schrieb:
Wurde ja auch Zeit das sie endlich mal die Lücke schließen.
Hab sie selbst oft genug ausgenutzt - eigentlich schade das es nun nicht mehr geht ^^
Für die Lücke gab es doch soweit ich weiß einen Fix, wenn der Hersteller ein Update eingereicht hat. In der Praxis werden das wahrscheinlich die wenigstens gemacht haben, da gebe ich dir recht,.
 
Zuletzt bearbeitet:
Der-Orden-Xar schrieb:

Verdammt, hab mich extra angemeldet um das zu erklären, war aber zu müde gestern. ;_;

Vielleicht sei ergänzend noch gesagt, dass die Hardness Assumption von Diffie Hellman daher kommt, dass der diskrete Logarithmus (man hat g^x und möchte x herausfinden) "schwer" ist im Sinne von; wenn P != NP, dann gibt es keinen effizienten Algorithmus dafür.

Etwas präziser wäre die Decisional Diffie-Hellman Hardness Assumption, aber das würde eine Weile brauchen zum Erklären.

Und genau, Perfect Forward Secrecy bedeutet, dass selbst wenn jemand alle deine verschlüsselten Nachrichten über Jahre lang sammelt, und dann einen neuen Key / Schlüssel für Diffie-Hellman herausbekommt, dann wird dieser Schlüssel nicht für die alten, gesammelten Nachrichten funktionieren.

Dazu muss der Schlüsselgenerationsprozess "randomisiert" werden - Cryptographische Pseudorandomness die nicht von "echter" Randomness unterschieden werden kann in effizienter Zeit, wieder ein eigenes Thema - so dass mit jedem neuen Protokollaufruf ein neuer Schlüssel generiert wird, der "praktisch" gesehen unabhängig von den Alten ist.

Das heisst, man kann, wenn man alle diese Schlüssel hätte, nicht wirklich einen Zusammenhang sehen und daraus irgendetwas ableiten, z.B. um einen eigenen Schlüsselgenerator zu programmieren.

Wichtig zu unterscheiden ist hier, dass das unabhängig davon ist, ob das Protokoll, bzw. die Cryptographische Encryption gebrochen wird; denn dann hilft einem auch Perfect Forward Secrecy nichts mehr. Aber gerade bei Diffie-Hellman, ist das praktisch unmöglich.

Wer's doch schafft, der darf sich allermindestens über einen Turing Award (Nobel Preis äquivalent der Informatiker) und eine Field Medaille (Nobelpreis äquivalent der Mathematiker) freuen, denn er hat P = NP bewiesen und die Welt auf den Kopf gestellt.

Ausgenommen sind Quantum Algorithmen, weiss nicht wie der Stand da ist, aber das ist ein anderes Thema, da gehen ein paar Sachen die auf normalen Turingmaschinen / Computern nicht gehen, zum Beispiel effizientes Faktorisieren.

Noch was zu diversen anderen Posts: Das ist pure Software. Absolut unabhängig von Hardware; ein Software Update genügt vollends, ausser man hat einen Pentium II laufen oder so. Der Overhead für Ephemeral Diffie-Hellman mit Elliptic Curves ist ~15% wenn man Perfect Forward Secrecy haben will.
 
Zuletzt bearbeitet:
  • Gefällt mir
Reaktionen: Haldi, Unnu und cruse
Ich glaube wer P = NP beweisen und öffentlich machen würde, hätte nicht mehr lange zu leben... das würde die komplette IT-Indusrie zerlegen.
 
EdwinOdesseiron schrieb:
Ich glaube wer P = NP beweisen und öffentlich machen würde, hätte nicht mehr lange zu leben... das würde die komplette IT-Indusrie zerlegen.

Nur weil was in O(n^50) (polynomielle Zeit) anstatt in O(2^n) (exponentielle Zeit) läuft, heisst das nicht, dass alles plötzlich nutzlos wäre.

Meiner Meinung nach bedeutet P = NP in erster Linie, dass wir Menschen als Rasse objektiv gesehen zu blöd sind für gewisse Dinge. Ist doch viel cooler als P != NP. :p
 
Zuletzt bearbeitet:
Wie schön, dass wir hier Wikipediaartikel umschreiben. :rolleyes:
 
Augen1337 schrieb:
Wie schön, dass wir hier Wikipediaartikel umschreiben. :rolleyes:

Ich mein, ja, logisch.

Die meisten Themen die man sich denken kann sind auf Wikipedia vorhanden. Auch solche Spässe wie Differential Geometry und Machine Learning geben eine ordentliche Übersicht und dank arxiv und anderen Portalen sind auch die meisten wichtigen Papers für jedermann abrufbar, ist ja das Tolle am Internet.

Letztendlich muss man's auch noch verstehen und anwenden können.
Wenn du eine mathematische Herleitung samt Beweisen haben willst für Diffie-Hellman, kann ich dir das auch geben, oder du guckst halt gleich einen Kurs. Zum Beispiel (die relevanten Teile):
und
 
Zuletzt bearbeitet:
Zeigt mein Pi auch zwischendurch an und eine Sekunde später wieder 5x°. Ist wohl irgendein Fehler..
 
Eigentlich auch mal wieder ein Denkanstoß um den Rasperi aus der Ecke zu hollen.
Ob Ich damit die Fritzbox 7390 ersetzt krieg ? Gute Frage und ein eventueles Projekt
 
ich habe mal den Support von AVM angeschrieben weil der Support für meine FritzBox am 31.3.2018 ausgelaufen sein soll.
das war dann die Antwort von AVM:

vielen Dank für Ihre Anfrage an den AVM Support.

Die FRITZ!Box 7360 v2 wird aller wahrscheinlichkeit nach noch weitere Updates bekommen. Ob da zukünftig WPA3 integriert sein wird, ist noch unklar. Die WiFi Alliance hat WPA3 gerade erst angekündigt und die Spezifikationen sind noch nicht final.
Bitte haben Sie Verständnis, dass wir momentan noch keine Aussagen treffen können.
AVM legt einen hohen Wert auf WLAN-Sicherheit und war übrigens einer der ersten Hersteller, der WPA2 in seine Produkte integriert hat.

Freundliche Grüße aus Berlin
xxx (AVM Support)
 
  • Gefällt mir
Reaktionen: EdwinOdesseiron
Zurück
Oben