WPA3 ist der neue Standard für die WLAN-Verschlüsselung. Die neue Spezifikation gibt es seit 2018 und soll WLAN noch sicherer machen.

Für WLAN gilt dasselbe wie für jede andere IT-Infrastruktur: Firmen und auch Privatpersonen müssen ihr drahtloses Netzwerk vor Hackerangriffen schützen und verschlüsseln. Dazu hat die Wi-Fi Alliance (WFA) im Jahr 2003 den Standard WPA (Wi-Fi Protected Access) definiert. Seit 2004 gibt es den Nachfolger WPA2, der viele Jahre als absolut sicher galt, bis Forscher 2017 die KRACK-Angriffsmethode (Key Reinstallation Attack) entdeckten, mit der sich Datenpakete entschlüsseln lassen. Als Reaktion entwickelte die WFA daraufhin 2018 den Nachfolger WPA3. Nichtsdestotrotz lassen sich auch WPA2-Geräte mit aktuellen Patches und starkem Passwort weiterhin sicher betreiben. WPA3 erhöht aber die Sicherheit im WLAN weiter.

Schwächen von WPA2

Aber nochmal zurück zur KRACK-Methode, mit der Angreifer Schwachstellen von WPA2 ausnutzen können, wenn sie sich räumlich nah genug an ihrem potenziellen Opfer befinden. Um über WPA2 eine verschlüsselte Verbindung zwischen dem WLAN-Zugangspunkt und den jeweiligen Clients (Smartphone, Notebook, IoT-Gerät etc.) aufzubauen, kommt der so genannte Vier-Wege-Handshake zum Einsatz. Er stellt sicher, dass beide Endpunkte gemeinsam ordnungsgemäße Anmeldeinformationen verwenden und den Master Key austauschen, der die Verschlüsselung der Daten ermöglicht. Dieser wird bei WPA2 in der Regel aus dem geheimen WLAN-Passwort, das sowohl der Access Point als auch der WLAN-Client verifizieren, und dem Namen des WLANs (SSID) erzeugt. Letzterer ist öffentlich.

Der Master Key bildet die Basis für alle weiteren Schlüssel, mit denen die Daten bei jeder einzelnen WLAN-Session verschlüsselt übertragen werden. Denn das Handshake-Verfahren richtet bei jeder Verbindung einen neuen Verschlüsselungsschlüssel ein und ermöglicht so schnelle Anmeldungen. Der Handshake ist aber nur sicher, solange dieser Schlüssel nur einmal zum Einsatz kommt. Um dies zu gewährleisten, verwendet WPA2 die sogenannte Nonce (Number used once), die sich mit jedem eingesetzten Schlüssel verändert.

Die KRACK-Angriffsmethode setzt hier an. Sie manipuliert den Handshake, um zu erreichen, dass ein bereits eingesetzter Schlüssel erneut verwendet wird, etwa indem sie Empfangsbestätigungen des WLAN-Clients abfängt. Dieser glaubt, dass die Datenpakete verloren gingen und sendet sie erneut. Damit folgt ein Reset, die Nonce wird auf den vorherigen Wert zurückgesetzt und es kommt zu einer Reinstallation des Keys, sprich der Schlüssel wird wiederverwendet – daher auch der Name Key Reinstallation Attack (KRACK).

Jetzt können Angreifer den Datenverkehr „mithören“ und beispielsweise Brute-Force-Attacken starten, um das geheime WLAN-Passwort und damit auch den Master Key herauszufinden. Dabei probieren sie eine Vielzahl an Zahlenkombinationen aus oder arbeiten automatisiert Passwortlisten ab („Wörterbuch-Attacken“). Mit Hilfe von KRACK sind Hacker zudem in der Lage, auf Benutzernamen und Passwörter sowie auf Daten zuzugreifen, die auf den Geräten gespeichert sind. Im schlimmsten Fall können sie die Verschlüsselung komplett aushebeln. Um das zu verhindern, sollten Nutzer die neuesten Patches installieren oder über einen VPN-Tunnel kommunizieren – oder auf den 2018 vorgestellten Standard WPA3 setzen.

WPA3 schließt die Lücken

Denn WPA3 schließt die KRACK-Sicherheitslücke, indem es den Vier-Wege-Handshake durch ein verbessertes Verfahren namens Simultaneous Authentication of Equals (SAE) ersetzt. Neu ist hier zum einen die gleichzeitige Authentifizierung. Während sich bisher nur der WLAN-Client gegenüber der WLAN-Basis authentifizierte (aber nicht umgekehrt), muss sich jetzt auch der WLAN-Zugangspunkt authentifizieren. Zum anderen werden bei SAE das geheime WLAN-Kennwort und der Verbindungschlüssel nicht mehr zwischen dem Client und der WLAN-Basis übertragen. Das heißt: Angreifer haben weniger Angriffsfläche, da sie den Datentransfer nicht manipulieren und mitschneiden können. Damit ergeben auch nachträgliche Brute-Force-Attacken zum Ermitteln des Passworts und Master Keys keinen Sinn mehr.

Zudem schließt WPA3 unsichere Protokolle und Hashes für die Verschlüsselung wie TKIP (Temporal Key Integrity Protocol) und MD5 aus. Die bei WPA2 optionalen Protected Management Frames (PMF) sind bei WPA3 verpflichtend. PMF verschlüsselt auch die im WLAN übertragenen Management-Informationen zum Aufbau und Betrieb von Datenverbindungen. Weitere Vorteile von SAE: Die Methode nutzt als Minimum eine stärkere 192-Bit-Verschlüsselung (vorher 128-Bit) und stellt mit Hilfe von Perfect Forward Secrecy (PFS) sicher, dass Angreifer aufgezeichnete Nachrichten selbst dann nicht nachträglich entschlüsseln können, wenn sie das WLAN-Passwort kennen.

Voraussetzungen für WPA3 und die Hersteller

WLAN-Router und -Clients, die mit dem neuesten WLAN-Standard Wi-Fi 6 (802.11ax) arbeiten, haben WPA3 an Bord, sofern diese von der Wi-Fi-Alliance zertifiziert sind. Bei einem Router mit 802.11ac (Wi-Fi 5) ist ein Firmware- oder Treiber-Update notwendig, um WPA3 nachzurüsten. Damit WPA3 funktioniert, müssen die Geräte und deren Betriebssysteme den Standard unterstützen:

  • Windows 10 unterstützt WPA3 ab Version 1903, allerdings müssen auch die Treiber der WLAN-Module mit dem neuen Standard kompatibel sein.
  • Apple-Geräte unterstützen WPA3 ab macOS Catalina 10.15 beziehungsweise iOS 13
  • Android- Smartphones benötigen mindestens Android 10. Allerdings unterstützt nicht jedes Smartphone- oder Tablet-Modell WPA3. Das hängt vom Hersteller ab.

WPA3 ist abwärtskompatibel und lässt sich im Prinzip relativ einfach per Firmware-Update für bestehende WLAN-Geräte implementieren. Das hängt vom jeweiligen Hersteller ab. So hat beispielsweise AVM seine Fritz!Box-Modelle ab Fritz-OS 7.20 WPA3-fähig gestaltet. Sofern ein Router WPA3 unterstützt, finden Nutzer eine entsprechende Option in seinen Einstellungen. Einen Anhaltspunkt liefert auch die Website der Wi-Fi Alliance im Product-Finder. Mit der Keyword-Suche „WPA3“ zeigt sich, welche Geräte aktuell den neuen Verschlüsselungs-Standard unterstützen. Auf Nummer sicher geht, wer zertifizierte WLAN-Geräte von Cisco, Juniper & Co. mit Wi-Fi 6 kauft. Sie unterstützen WPA3 auf jeden Fall.

Fragen? Fragen!

Ich bin Sebastian Wiedemann aus dem HCD Vertriebsteam. Ich berate Sie gerne oder helfe Ihnen bei Fragen weiter. Sie erreichen mich telefonisch unter +49 89 215 36 92-0 oder per Kontaktformular.

Jetzt beraten lassen

Fragen? Fragen!

Ich bin Sebastian Wiedemann aus dem HCD Vertriebsteam. Ich berate Sie gerne oder helfe Ihnen bei Fragen weiter. Sie erreichen mich telefonisch unter +49 89 215 36 92-0 oder per Kontaktformular.

Jetzt beraten lassen