|
Einige Sicherheitsprobleme des alten Standards WPA2
sollte der WLAN-Verschlüsselungsstandard WPA3 lösen. Durch
dem sogenannten Krack-Angriff konnte in WPA2 bei manchen Konfigurationen
verschlüsselte Kommunikation mitgelesen werden.
Ebenfalls nicht fehlerfrei ist WPA3. Die Sicherheitsforscher Eyal
Ronen und Mathy Vanhoef, der auch Krack entdeckte, veröffentlichten
im April dieses Jahres fünf Schwachstellen in dem Standard.
Die beiden haben nun zwei weitere gefunden.
Die Lücken könnten wie manche der alten Angriffe für
kryptografische Operationen ausgenutzt werden, um Informationen
über das WLAN-Passwort zu erhalten. Aufgrund dessen tragen
sie auch den gleichen Namen: Dragonblood.
Die Wi-Fi Alliance wird von den Forschern kritisiert: "Das
zeigt wieder einmal, dass die geschlossene Entwicklung von Sicherheitsempfehlungen
und Standards im besten Fall verantwortungslos und im schlimmsten
Fall sinnlos ist." Die Open-Source-Community werde dadurch
ausgeschlossen und könne nicht helfen, dass Schwachstellen
es gar nicht erst in Standards schafften, zitiert ZDNet
die Forscher.
Mit einer sichereren Protokollversion wurden die neuen Sicherheitslücken
geschlossen. Diese Aktualisierungen seien jedoch nicht Rückwärtskompatiblel.
ZDNet berichtet davon, dass die Forscher davon ausgehen, dass es
einen neuen Standard WPA3.1 geben könnte.
(hv, hannover)
(siehe auch golem.de:)
Hannover · EDV-Beratung ·
Linux · Novell · Microsoft · Seminar ·
IT-Consult · Netzwerk · LPIC · CLE
|