Was ist eigentlich... WPA3?
In eigener Sache
Was ist WPA3?
WPA3 ist die dritte Version des Wi-Fi Protected Access (WPA) Protokolls. Es wurde im Anfang 2018 von der Wi-Fi Alliance als Nachfolger des weit verbreiteten WPA2 angekündigt. Der Vorgänger und bis dahin als sicher geltende WPA2-Protokoll wurde im Oktober 2017 von Forschern der Universität Leuven mit Hilfe der KRACK-Attacke teilweise geknackt.
Welche Vorteile bietet WPA3 gegenüber WPA2?
Der neue WPA-Standard wurde im Februar 2018 auf der Technikmesse CES in Las Vegas vorgestellt. WPA3 wird nicht nur die von KRACK aufgedeckte Sicherheitslücke des WPA2-Standardes schließen, sondern WLANs auch anderweitig sicherer und deren Einrichtung benutzerfreundlicher machen. Auch sichert die Wi-Fi Alliance Kompatibilität mit WPA2 Geräten zu.
Die Sicherheit der W-LAN-Geräte selbst soll durch eine überarbeitete Passwortabfrage gewährleistet werden. Bei WPA2 war es möglich, ein schwaches Zugangspasswort für ein Gerät mit einer einfachen Attacke zu erraten. Hierbei musste ein Angreifer nicht aktiv mit dem Ziel-Netzwerk verbunden sein, sondern nur für eine kurze Zeit Handshakes innerhalb des Netzwerkes aufzeichnen und konnte anschließend offline eine Wörterbuchattacke durchführen. Im WPA3-Protokoll können Passwörter jetzt nur noch bei aktiver Verbindung mit dem Gerät abgefragt werden. Ähnlich wie bei einer Smartphone-Sperrfunktion wird nach mehrfacher falscher Passworteingabe die Zeit zwischen weiteren Versuchen exponentiell erhöht.
Die Einrichtung von Geräten ohne Display oder grafische Benutzeroberfläche, wie es etwa bei den meisten IoT-Geräten der Fall ist, soll vereinfacht werden. Hierzu wird in WPA3 die neue Easy-Connect Funktion eingesetzt. So sollen WPA3-fähige IoT-Geräte mit QR-Codes ausgestattet werden, welche so durch ein Smartphone einfach eingescannt und mit anderen Geräten verbunden werden können.
Ebenfalls soll die Sicherheit von Regierungs-, Militär-, Industrie W-LAN oder anderen kritischen Netzwerken mit höchsten Sicherheitsanforderungen gewährleistet werden. So wird die Verschlüsselung von lokalen W-LAN Netzwerken bei WPA Enterprise für Unternehmen auf 192-Bit angehoben. Diese ist aber nicht abwärtskompatibel zu WPA2 und setzt daher die Anschaffung von neuen, WPA3-fähigen Geräte für die gesamte W-LAN-Infrastruktur voraus.
Eine längst überfällige Neuerung stellt Opportunistic Wireless Encryption (OWE) dar. Dahinter verbirgt sich die Verschlüsselung der Datenübertragung zwischen WLAN-Geräten und Endpunkten im lokalen Netzwerk. Dies sollte insbesondere für Hotels, Flughäfen oder andere Betreiber öffentlicher Hotspots interessant sein, welche ohne Anmeldung oder Authentifizierung der Nutzer eine Internetverbindung anbieten. Das Aufkommen von öffentlichen Hotspots machte durch ein Fehlen der Verschlüsselung im lokalen Netzwerk wie auch über das Internet die Übertragung von persönlichen Daten anfällig für Man-In-The-Middle-Attacken. Heutzutage werden jedoch die meisten Verbindungen schon mittels TLS zwischen zwei Endpunkten verschlüsselt und somit auch in lokalen Netzwerken sicher übertragen, was bei Einführung von WPA2 vor 14 Jahren nicht die Norm war.
Jedoch gibt es derzeit noch Unstimmigkeiten zum Thema OWE. Gegner der Neuerung geben an, dass die Implementierung von einem gleichzeitigen Betrieb von verschlüsselten und „offenen“ W-LAN Netzen über denselben Access Point zu schwierig sei. Daher wird sich die Einbindung von OWE noch um unbestimmte Zeit verzögern.
Wann kommt WPA3?
Laut der Wi-Fi Alliance sollen die ersten WPA3-fähigen Geräte bereits Anfang 2019 auf den Markt kommen. Auch wenn die Hersteller von W-LAN-fähigen Geräten die Richtlinien des neuen WPA3 Standards einhalten müssen, um von der Wi-Fi Alliance verifiziert zu werden, werden die meisten Nutzer ihre funktionierende WPA2-basierende Hardware vorerst nicht austauschen. Es kann daher noch einige Jahre dauern, bis WPA3 ein flächendeckender Standard ist.
Marcel Zimmer ist der Technische Geschäftsführer der EnBITCon. Während seiner Bundeswehrzeit konnte der gelernte IT-Entwickler zahlreiche Projekterfahrung gewinnen. Sein Interesse an der IT-Sicherheit wurde maßgeblich durch seinen Dienst in der Führungsunterstützung geweckt. Auch nach seiner Dienstzeit ist er aktiver Reservist bei der Bundeswehr.
Seine erste Firewall war eine Sophos UTM 120, welche er für ein Kundenprojekt einrichten musste. Seitdem ist das Interesse für IT-Sicherheit stetig gewachsen. Im Laufe der Zeit sind noch diverse Security- und Infrastrukturthemen in seinen Fokus gerückt. Zu seinen interessantesten Projekten gehörte zum Beispiel eine WLAN-Ausleuchtung in einem EX-Schutz Bereich, sowie eine Multi-Standort-WLAN-Lösung für ein großes Logistikunternehmen.