WPA3: Schwere Lücken erlauben Knacken von WLAN-Passwörtern

11. April 2019, 09:42 |  0 Kommentare

Auch Denial-of-Service-Angriffe und Downgrade-Attacken möglich - Wifi Alliance verspricht Updates

Unter dem Namen Dragonblood fassen die Forscher eine Reihe von Problembereichen im Design von WPA3 zusammen. Beim ersten beschriebenen Angriff handelt es sich um eine klassische Downgrade-Attacke. Bei einer solchen wird der Router dazu gebracht auf eine alte, weniger sichere Protokollversion zu wechseln, um danach dann Angriffe gegen diese vorzunehmen.

Generell unterstützen aktuelle Router üblicherweise sowohl WPA3 als auch WPA2, da die neue Protokollversion von vielen Endgeräten noch nicht unterstützt wird. Das machen sich die Angreifer zunutze, um eine Verbindung von außen zu schwächen, und auf WPA2 zu zwingen. Dafür reicht es aus, die Netzwerkennung (SSID) eines WLANs zu kennen. Infolge können dann bekannte Probleme in WPA2 - etwa mit dem Schlüsselaustausch bei der Aufnahme einer Verbindung - genutzt werden, um Zugriff auf ein drahtloses Netzwerk zu erlangen. Als Nebenangriff haben die Forscher auch entdeckt, dass es möglich ist, die verwendete Verschlüsselungen bei WPA3-SAE von außen auf eine schwächeres Niveau zu senken.

Mehr dazu findest Du auf derstandard.at





Kurze URL:


Bewertung: 2.0/5 (7 Stimmen)


Das könnte Dich auch interessieren:


Ähnliche News:

Weitere News:

Einen Kommentar schreiben

Du willst nicht als "Gast" schreiben? Logg Dich Hier ein.

Code:

Code neuladen

Kommentare
(0)

Bitte bleibe sachlich und fair in deinen Äußerungen. Sollte dein Kommentar nicht sofort erscheinen, ist er in der Warteschlange gelandet und wird meist zeitnah freigeschaltet.




Kommentare:

Du hast bereits für diesen Kommentar abgestimmt...

;-)

Top