Ungeachtet dessen hat die Wi-Fi Alliance (https://www.wi-fi.org) bereits im Januar dieses Jahres einen neuen Standard namens WPA3 angekündigt. Und in der vergangenen Woche wurde er veröffentlicht.
Sie erinnern sich, die Wi-Fi Alliance ist ein weltweites Netzwerk zahlreicher Hersteller jeglichen WLAN-Equipments. Ziel war und ist es, die Technik voranzutreiben – im Sinne des Nutzers, der auf Interoperabilität angewiesen ist und nicht zuletzt im Sinne der Hersteller. Der „Durchbruch“ für die Wi-Fi Alliance kam mit der WEP-Schlappe. Während das IEEE noch über Details zu 802.11i diskutierte, einigten sich die in der Wi-Fi Alliance vereinten Hersteller mit Wi-Fi Protected Access (WPA) auf einen kleinsten gemeinsamen Nenner, der letztlich sehr erfolgreich wurde. WPA2 fügte dann die noch fehlenden Elemente aus 802.11i hinzu, als dieser verabschiedet war.
Und nun kommt nach der KRACK-Schlappe WPA3. Ich habe mich gefragt, was diesbezüglich eigentlich beim IEEE passiert. Wird also IEEE 802.11 um einen weiteren „Buchstaben“ erweitert?
Ehrlich, ich habe dazu nichts gefunden. Also habe ich mir stattdessen die WPA3-Spezifikation vorgenommen. Was? Das sind nur zwei Seiten, sieht man einmal vom Inhalts- und Abkürzungsverzeichnis ab! Was also ist dort zu lesen?
WPA3-Personal SAE
Simultaneous Authentication of Equals (SAE) ersetzt in WPA3-Personal die Verschlüsselung mittels Pre-shared Key (PSK). Erklärtes Ziel ist es, dass ein Angreifer keine Möglichkeit mehr hat, aus dem Mitschneiden des 4-way Handshake auf den PSK schließen zu können. Bisher war das z.B. mittels Wörterbuch-Attacke möglich, wenn man ein entsprechend schwaches Passwort gewählt hatte.
SAE verwendet zwar immer noch ein übereinstimmendes Passwort auf beiden Seiten. Jedoch wird dieses nur zur Authentisierung verwendet, indem daraus generierte Hash Values auf beiden Seiten verglichen werden. Der PMK wird dagegen mittels Public-Key-Kryptographie erzeugt. Jeder assoziierte Client erhält dadurch seinen eigenen PMK, auch wenn das Passwort für alle gleich ist.
Für die Migration zu WPA3-SAE sieht die Wi-Fi Alliance den so genannten Transition Mode vor, bei dem WPA2-Endgeräte ganz herkömmlich einen PSK verwenden und WPA3-Endgeräte sich am selben Access Point mit SAE authentisieren.
WPA3-Enterprise 192-bit Mode
Die Enterprise-Variante, d.h. Authentisierung mittels IEEE 802.1X und EAP, erfährt keine Änderungen am Protokoll. Jedoch fordert die Wi-Fi Alliance für Authentisierung und Generierung des PMK gemäß WPA3 die Anwendung stärkerer Kryptographie-Verfahren. Dies wird als 192-bit Security Mode bezeichnet. Dieser Modus zielt laut Wi-Fi Alliance auf die Absicherung besonders schützenswerter Daten etwa von Regierungsstellen oder Militärs.
Beide Modi, also WPA3-Personal und WPA3-Enterprise, setzen zwingend den Einsatz von Protected Management Frames (PMF) voraus. PMF finden sich bereits in der IEEE 802.11-2012, wurden jedoch bisher von den Herstellern kaum umgesetzt. Übrigens ist auch SAE in IEEE 802.11 bereits definiert. Es wurde im Rahmen von IEEE 802.11s hinzugefügt, war also ursprünglich für die Verwendung in Mesh WLAN gedacht.
Fazit: Die Wi-Fi Alliance hat auf Basis der im WLAN-Standard heute bereits vorhandenen Protokolle ein neues „Gütesiegel“ herausgebracht, das höhere Sicherheit verspricht. Ein Nutzen entsteht dadurch vor allem für die Absicherung von WLAN mittels Pre-shared Keys.
Übrigens hat WPA3 – das werden Sie bemerkt haben – gar keine Änderungen am 4-way Handshake vorgenommen. KRACK wird also von WPA3 überhaupt nicht adressiert. Prüfungen auf diese Sicherheitslücke nimmt die Wi-Fi Alliance nach eigenen Angaben bereits seit Oktober 2017 vor.
Teile diesen Eintrag