Notebookcheck
, , , , , ,
zu verknüpfen.
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
 

Funkstandard: WPA3 ist angreifbar

Funkstandard: WPA3 ist angreifbar
Funkstandard: WPA3 ist angreifbar
Sicherheitsforscher haben gleich mehrere Sicherheitslücken dokumentiert, welche auf den vorgeblich sicheren WPA3-Standard abzielen. Auch wenn diese potentiell einen großen Schaden verursachen können, steht ein endgültiger Beweis für die Machbarkeit der Angriffe noch auch.
Silvio Werner,
Jobs
Wir erweitern unser Test-Team und suchen Notebook-Enthusiasten für unsere Redaktion. Details

WPA3 soll eine höhere Sicherheit als das in die Jahre gekommene WPA2-Protokoll bieten und ist im Zuge der zunehmenden Vernetzung auch kleiner, smarter Geräte in Zukunft nicht mehr wegzudenken. Nun haben zwei Sicherheitsforscher Informationen zu gleich mehreren Angriffspunkten veröffentlicht.

Die insgesamt fünf Lücken werden dabei unter der Bezeichnung Dragonblood subsumiert. Eine der Schwachstellen erlaubt es, den entsprechenden Access-Point im Rahmen eines DDoS-Angriffs zum Absturz zu bringen, die anderen vier Lücken zielen auf den Diebstahl des WiFi-Passworts ab.

Die Voraussetzungen für die Angriffe sind überaus  unterschiedlich, so reicht es bei einem Seitenkanal-Angriff etwa, mit Nutzerrrechten Schadcode auf einem mit dem WLAN verbundenen Gerät ausführen zu können - was in der Praxis keine allzu seltene Situation darstellen dürfte. So ist beispielsweise denkbar, dass ein Smart Home-Gerät angreifbar ist und damit Zugriff auf das WiFi-Netz gibt.

Aktuell sind die Lücken weder detailliert genug beschrieben, um diese aktiv auszunutzen, noch haben die Sicherheitsforscher die Lücken im Rahmen eines Proof-of-Concept demonstriert.

 

 

, , , , , ,
zu verknüpfen.
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
 
static version load dynamic
Loading Comments
Diesen Artikel kommentieren / Antworten
, , , , , ,
zu verknüpfen.
, , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , , ,
 
Silvio Werner
Silvio Werner - Senior Tech Writer - 3823 Artikel auf Notebookcheck veröffentlicht seit 2017
Ich bin seit über zehn Jahren journalistisch aktiv, den Großteil davon im Bereich Technologie. Dabei war ich unter anderem für Tom's Hardware und ComputerBase tätig und bin es seit 2017 auch für Notebookcheck. Mein aktueller Fokus liegt insbesondere auf Mini-PCs und auf Einplatinenrechnern wie dem Raspberry Pi – also kompakten Systemen mit vielen Möglichkeiten. Dazu kommt ein Faible für alle Arten von Wearables und insbesondere für Smartwatches. Hauptberuflich bin ich als Laboringenieur unterwegs, weshalb mir weder naturwissenschaftliche Zusammenhänge noch die Interpretation komplexer Messungen fern liegen.
Kontakt: silvio39191
Teilen Sie diesen Artikel um uns zu unterstützen. Jeder Link hilft!
> Notebook Test, Laptop Test und News > News > Newsarchiv > News 2019-04 > Funkstandard: WPA3 ist angreifbar
Autor: Silvio Werner, 12.04.2019 (Update: 12.04.2019)