|
In dem WLAN-Sicherheitsstandard WPA3
wurden, von den Forschern Mathy Vanhoef und Eyal Ronen, mehrere
Schwachstellen im Handshake gefunden, mit dem Access Points und
Clients im WPA3-Personal-Modus den Sitzungsschlüssel für
die Verbindung aushandeln.
Angreifer können wichtige Informationen über Seitenkanal-
und Downgrade-Attacken auslesen. Dadurch kann das gemeinsame WLAN-Passwort
rekonstruiert werden, um so den Datenverkehr zwischen Geräten
im Netz und dem Access Point zu entschlüsseln.
Software-Updates für diese Lücke wurden von dem Forscherteam
von der Tel Aviv University und der KU Leuven in Zusammenarbeit
mit der Industrievereinigung Wi-Fi
Alliance (WFA) und Geräteherstellern bereitgestellt. Laut
WFA sind bislang keine Angriffe auf die "Dragonblood"
getaufte Schwachstelle bekannt.
(el, hannover)
(siehe auch Heise
News-Ticker:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|