Information:

Der WLAN-Verschlüsselungsstandard WPA3 wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet.

In der WPA3-Implementation ist auch bei LANCOM Systems, der sog. WPA2/WPA3-Kompatibilitätsmodus enthalten. Mit diesem wird sichergestellt, dass WPA3-fähige WLAN-Clients den neuen WPA3-Personal Standard verwenden können, während Clients, welche nur den WPA2-Standard unterstützen, ebenfalls Zugang zum WLAN per WPA2-Verschlüsselung erhalten.

Dieser Kompatibilitätsmodus ist jedoch durch sogenannte "Downgrade- & Dictionary-Attacken" angreifbar:

Wenn auf einem WLAN-Client und einem (LANCOM) Access Point der WPA2/WPA3-Kompatibilitätsmodus verwendet wird, könnte ein potentieller Angreifer einen Rogue-Access Point (nicht genehmigter Zugangspunkt) einrichten, welcher lediglich WPA2 unterstützt. Dadurch würde auch ein WPA3-fähiger WLAN-Client zu einem Verbindungsaufbau mittels WPA2 gezwungen, der potentiell die Gefahr eine Dictionary Attacke bietet.

Obwohl der WLAN-Client den "Downgrade-zu-WPA2-Angriff" erkennen würde, wenn der legitime (LANCOM) Access Point die Nachricht 3 des 4-Wege-Handshakes sendet, ist dies zu spät. Die 4-Wege-Handshake-Nachrichten, die vor der Erkennung des Downgrades ausgetauscht wurden, können missbraucht werden, um eine Dictionary-Attacke auf das Netzwerk zu starten.

Hierbei handelt es sich um eine Schwachstelle im Standard selbst, sie ist nicht herstellerspezifisch. Das beschriebene Verhalten kann somit endgültig nur durch eine Weiterentwicklung von WPA3-Personal™ behoben werden.


Was kann getan werden, um eine Angreifbarkeit zu vermeiden?
  • Die wirksamste Methode ist, den WPA2/WPA3- Kompatibilitätsmodus nicht zu verwenden und ausschließlich WPA3-Verschlüsselung einzusetzen. Aufgrund der Tatsache, dass sehr wenige WPA3-kompatible WLAN-Clients verfügbar sind (Stand: April 2019), ist dies jedoch nicht immer zielführend.
  • Verwenden Sie anstatt des WPA2/WPA3-Kompatibilitätsmodus je eine SSID mit ausschließlicher WPA3-Verschlüsselung und eine SSID mit ausschließlicher WPA2-Verschlüsselung.

Die Schwachstellen wurden vom Sicherheitsforscher Mathy Vanhoef entdeckt und in seinem Paper „Dragonblood: A Security Analysis of WPA3’s SAE Handshake“ beschrieben.