...::: C&M News by Ress - Druckansicht :::...

Drucken (Bereits 179 mal)


WPA3: Schwere Lücken erlauben Knacken von WLAN-Passwörtern

(11. April 2019/09:42)
Auch Denial-of-Service-Angriffe und Downgrade-Attacken möglich - Wifi Alliance verspricht Updates

Unter dem Namen Dragonblood fassen die Forscher eine Reihe von Problembereichen im Design von WPA3 zusammen. Beim ersten beschriebenen Angriff handelt es sich um eine klassische Downgrade-Attacke. Bei einer solchen wird der Router dazu gebracht auf eine alte, weniger sichere Protokollversion zu wechseln, um danach dann Angriffe gegen diese vorzunehmen.

Generell unterstützen aktuelle Router üblicherweise sowohl WPA3 als auch WPA2, da die neue Protokollversion von vielen Endgeräten noch nicht unterstützt wird. Das machen sich die Angreifer zunutze, um eine Verbindung von außen zu schwächen, und auf WPA2 zu zwingen. Dafür reicht es aus, die Netzwerkennung (SSID) eines WLANs zu kennen. Infolge können dann bekannte Probleme in WPA2 - etwa mit dem Schlüsselaustausch bei der Aufnahme einer Verbindung - genutzt werden, um Zugriff auf ein drahtloses Netzwerk zu erlangen. Als Nebenangriff haben die Forscher auch entdeckt, dass es möglich ist, die verwendete Verschlüsselungen bei WPA3-SAE von außen auf eine schwächeres Niveau zu senken.


Mehr dazu findet ihr auf derstandard.at


https://ress.at/wpa3-schwere-luecken-erlauben-knacken-von-wlanpasswoertern-news11042019094220.html
© by RessServerWorks, 2024