In dem im vergangenen Sommer verabschiedeten Wifi-Sicherheitsstandards WPA3 haben Forscher gravierende Schwachstellen im Sicherheitsprotokoll aufgedeckt, die es Angreifern ermöglichen könnten, Passwörter in einem WLAN-Netzwerk abzugreifen. Der WPA-Standard - das Kürzel steht für Wi-Fi Protected Access - definiert, wie sich Wireless-Geräte über das AES-Protokoll sicher authentifizieren und löst das als unsicher geltende WPA2-Protokoll ab.
Wie "Thehackernews.com"
berichtet, haben die beiden Sicherheitsexperten Mathy Vanhoef und Eyal Ronen Schwachstellen in der WPA3-Implementierung aufgedeckt, die den Zugriff auf Informationen erlauben, die eigentlich durch eine Verschlüsselung geschützt sein müssten. So sollen Angreifer auf Daten wie Kreditkartennummern, Passwörter oder E-Mails zugreifen können, sofern keine weiteren Schutzmassnahmen wie HTTPS zum Einsatz kommen. Wie die Forscher auf einer eigens eingerichteten Website berichten, bestehen Design-Schwachstellen im SAE-Handshake-Protokoll, das auch unter der Bezeichnung Dragonfly bekannt ist.
Die Forscher arbeiten mit der Wifi Alliance zusammen, um alle Wifi-Hersteller koordiniert zu informieren, damit diese die Lücken mit Updates schliessen können. Wie die Wifi Alliance ihrerseits in einer
Stellungnahme erklärt, liegen aktuell keine Hinweise darauf vor, dass die Lecks bereits aktiv missbraucht worden sind.
(rd)