WPA3 - Wireless Protected Access 3

WPA3 (Wi-Fi Protected Access Version 3) ist ein Standard aus dem Jahr 2018 für die Authentifizierung und Verschlüsselung von WLANs, die auf den IEEE-Spezifikationen 802.11 basieren. Die Version 3 von WPA ist notwendig, weil der Vorgänger WPA2 zwar nicht gänzlich unsicher ist, aber die Sicherheit eines mit WPA2 gesicherten WLANs im wesentlichen von der Implementierung und der Komplexität des WLAN-Passworts abhängig ist.

Abhängig vom Hersteller wird WPA3 per Firmware- oder Treiber-Update in WLAN-Clients und Access Points einziehen. Gleichzeitig müssen alle WPA3-Geräte auf WPA2 zurückfallen können (WPA3-SAE Transition Mode). Denn bis alle alten, nur WPA2-fähigen Geräte aus dem Markt verschwunden sind, wird es viele Jahre dauern.

Schwachstellen in WPA Version 3

Schon kurz nach der Veröffentlichung von WPA3 wurden eine Reihe von Schwachstellen im Handshake-Verfahren gefunden, mit dem Access Points und Clients im WPA3-Personal-Mode den Sitzungsschlüssel für die Verbindung aushandeln. Die Schwachstellen und möglichen Angriffe beruhen auf Design-Schwächen im Protokoll Simultaneous Authentication of Equals (SAE).
Über Seitenkanal- und Downgrade-Angriffe kann ein Angreifer geheime Informationen auslesen, daraus das WLAN-Passwort rekonstruieren und so den Datenverkehr im WLAN entschlüsseln.
Der zu lange dauernde Handshake zwischen Access Point und Client verschafft dem Angreifer genug Zeit, um aus einem Mittschnitt des Handshakes das WLAN-Passwort zu errechnen bzw. zu erraten. Vorausgesetzt er hat genug Rechenleistung.

Vorteile von WPA3

WPA3 enthält neue Funktionen, um die Authentifizierung zu vereinfachen und die Sicherheit der Authentifizierung und Verschlüsselung zu erhöhen.

  • alte, als unsicher bekannte Verfahren, wie WEP und TKIP, werden nicht mehr unterstützt
  • robustere Authentifizierung und verbesserte Kryptografie
  • einfache Konfiguration für Geräte, die keine Bedienelemente haben
  • individuelle Verschlüsselung für jedes Gerät
  • Interoperabilität mit WPA2-Geräten

Sicherheitskonzept von WPA3

Bei WPA3 gibt es wie auch bei den Vorgängern WPA und WPA2 zwei Varianten. Der "Personal Mode" ist für den Privatgebrauch konzipiert, bei dem alle Nutzer zur Authentifizierung das gleiche WLAN-Passwort (Pre-Shared Key, PSK) verwenden. Der "Enterprise Mode" ist für Unternehmen gedacht und ermöglicht die individuelle Authentifizierung, bei der sich der Nutzer mit seinem eigenen Benutzernamen und Passwort am Netzwerk anmeldet und von einem zentralen Dienst den Zugang zum WLAN freigeschaltet bekommt.

WPA3-SAE / Simultaneous Authentication of Equals

Das Protokoll Simultaneous Authentication of Equals (SAE), auch Dragonfly genannt, ersetzt die WPA2-Funktion Pre-Shared Key (PSK), die eine Anmeldung mit einem gemeinsamen Passwort erlaubt.

WPA3-SAE bildet die Grundlage für ein sicheres Aushandeln des Sitzungsschlüssels zwischen WLAN-Client und Access Point, der zum Verschlüsseln der Datenpakete verwendet wird. Dabei wird beim WPA3-Handshake das eigentliche Geheimnis nicht mehr über den Funkkanal übertragen, wie bei WPA und WPA2, sondern nur das Ergebnis einer Berechnung.
Außerdem stellt SAE sicher, dass ein Angreifer auch bei Kenntnis des WLAN-Passworts keine im voraus aufgezeichneten Datenpakete nachträglich entschlüsseln kann (Perfect Forward Secrecy).

WPA3-Enterprise

In Firmen-WLANs mit individueller Authentifizierung (WPA3-Enterprise) steht mit AES-256-GCMP und SHA384 eine starke Verschlüsselung zur Verfügung.

PMF - Protected Management Frames

Die Protected Management Frames (PMF) sind kryptografisch geschützte Steuerungspakete.

Ohne Protected Management Frames (PMF) kann ein Angreifer gefälschte Deassoziierungspakete verschicken, um Clients aus WLAN-Netzen oder -Hotspots abzumelden (Deauthentication-Angriff). Dadurch kann ein Angreifer den Betrieb eines WLANs stören oder die erneute Anmeldung der WLAN-Clients erzwingen, um einen erfolgreichen WPA-Handshake aufzuzeichnen. Der ist erforderlich, um das WLAN-Passwort per Wörterbuch-Angriff herauszubekommen.

PMF ist bereits ein Teil von IEEE 802.11ac und zieht mit WPA3 in das WLAN-Sicherheitskonzept ein.
PMF macht natürlich nur dann Sinn, wenn im selben Zug der Access Point zur Abwärtskompatibilität keine alten WLAN-Standards mehr anbietet.

DPP - Device Provisioning Protocol (Easy-Connect)

Das Device Provisioning Protocol, kurz DPP, sieht einen Easy-Connect-Modus vor, bei dem das Koppeln von WLAN-Clients ohne Tastatur und Display vereinfacht wird. Gemeint sind zum Beispiel typische IoT-Geräte.
Hierbei kann der Nutzer zum Beispiel ein Smartphone verwenden, um ein bliebiges Gerät einem WLAN hinzuzufügen. Dazu scannt der Nutzer mit einer spezifischen App den QR-Code des Access Points und des neuen Geräts ab. Anhand der erfassten Daten wird das neue Gerät für die Kopplung mit dem Access Point konfiguriert. Anschließend meldet sich das neue Gerät beim Access Point an.

Troubleshooting: WLAN-Verbindungen mit WPA3 einrichten

Solange WLAN-Clients mit WPA3 noch nicht verbreitet sind, muss man in Access Points und WLAN-Routern den WPA-Modus „WPA2 + WPA3“ einstellen. Es handelt sich dabei um den Transition Mode, der den sicheren Verbindungsaufbau wahlweise mit WPA2 und WPA3 unterstützt. Aber, nicht der Nutzer, sondern der WLAN-Client entscheidet, ob er WPA2 oder WPA3 wählt. Dabei muss man folgende Dinge beachten.

  • Wenn man einen bestehenden Access Point oder Router auf WPA3 umstellt, zum Beispiel nach einem Software-Update, dann müssen alle Verbindungen der bestehenden WLAN-Clients neu eingerichtet werden. Das heißt, die alte WLAN-Verbindung muss gelöscht und eine neue Verbindung eingerichtet werden. Es ist nicht ausreichend, die Geräte einfach neu zu starten.
  • Nur weil ein Access Point und ein Client beide WPA3 beherrschen heißt das nicht, dass bei einer neu eingerichteten WLAN-Verbindung automatisch WPA3 verwendet wird. Es kann sein, dass unter Umständen trotzdem WPA2 verwendet wird.
  • Mit dem WPS-Verfahren kann man eine Verbindung nur mit WPA2, aber nicht mit WPA3 herstellen. Das heißt, eine im Transition Mode mit WPS hergestellte WLAN-Verbindung erfolgt mit WPA2, nicht mit WPA3.

Troubleshooting: Probleme beim Aufbau und Betrieb von WLAN-Verbindungen mit WPA3

  • Mit der Umstellung auf WPA3 wird die Nutzung von „Protected Management Frames“ (PMF, IEEE 802.11w) vorausgesetzt. Es kann WLAN-Clients geben, die WPA3 generell beherrschen, aber mit PMF Probleme haben. Es kann dabei zu unvorhersehbaren Problemen kommen.
  • Es gibt Konstellationen, bei denen nach ungefähr 10 Minuten die Verbindung zum WLAN abbricht und teilweise manuell neu aufgebaut werden muss. Das ist insbesondere während laufender Audio-Kommunikation und Online-Meetings ein Problem. Diese Verbindungen auf Anwendungsebene werden dabei ungewollt abgebrochen bzw. beendet. In so einem Fall gibt es Inkompatibilitäten zwischen Access Point und Clients, die auf einen nicht synchronen WPA3-Schlüsselaustausch hindeuten.

In beiden Fällen wird man auf den reinen WPA2-Betrieb zurückstellen müssen, bis das Problem durch Software-Updates von der einen oder anderen Seite behoben wurde.

Übersicht: WLAN-Hacking und -Pentesting

Übersicht: WLAN-Sicherheit

Weitere verwandte Themen:

Frag Elektronik-Kompendium.de

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!

Netzwerktechnik-Fibel

Alles was Sie über Netzwerke wissen müssen.

Die Netzwerktechnik-Fibel ist ein Buch über die Grundlagen der Netzwerktechnik, Übertragungstechnik, TCP/IP, Dienste, Anwendungen und Netzwerk-Sicherheit.

Das will ich haben!