WPA3: Neuer Standard soll Sicherheit und Bedienbarkeit verbessern

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu WPA3: Neuer Standard soll Sicherheit und Bedienbarkeit verbessern

Drei Monate nach dem Entdecken einer Sicherheitslücke in WPA2 kündigte die Wi-Fi Alliance nun den Nachfolger WPA3 vor. Dieser soll die Sicherheit der Verschlüsselung erhöhen und zudem eine einfachere Einrichtung bei Geräten mit kleinen oder fehlenden Bildschirmen ermöglichen.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: WPA3: Neuer Standard soll Sicherheit und Bedienbarkeit verbessern
 
Fehler ganz oben, direkt unter der Überschrift: "Drei Monate nach dem Entdecken einer Sicherheitslücke in WPA2 kündigte die Wi-Fi Alliance nun den Nachfolger WPA3 vor"

Entweder "stellte vor" oder "kündigte an"


Ansonsten sehr interessant. Bin gespannt wann die ersten Geräte erscheinen, aber das dauert sicher noch.
 
die den WPA2-Standard kurzfristig unsicher machte.

Wenn man sich anschaut wieviele Router wirklich ein Update bekommen haben mag ich das stark anzweifeln das die Lücke wirklich geschlossen wurde.
Da gehört dringend mal ein Gesetz her das die Hersteller ihre Geräte für einen bestimmten Zeitraum mit Sicherheitspatches versorgen müssen.
 
Zuletzt bearbeitet:
Womit das ganze dann aber wahrscheinlich bis 2030 parallel zu WPA2 existiert.

Heute lässt sich in den Routern auch einstellen WPA&WPA2.
 
Ein gepatches Wpa2 ist sicher(in der Richtigen config). AES ist auch heute noch als sicher zu betrachten!Nur haben sich die Security gurus immer nur auf die Verschlüsselung eingeschossen und nicht beim Handshake angesetzt. Crack hat schön gezeigt, dass selbst ein sehr bekanntes Verfahren wie Wpa2, welches sehr viele Codeaudits hinter sich hat, noch immer schwächen mit sich bringt.Man muss alles beleuchten und nie nur Teilbereiche…….

Auch wenn viele es nicht war haben wollen, damit man vor crack zu 100% sicher ist, muss man den Router(accespoint usw) patchen, genauso wie das Endgerät(Client)

Paar infos noch zu WPA2, es hat schwächen nur die sind bekannt, zb. schwaches PW die zu kurz sind lassen sich leicht Brute-Forcen (GPUpower ist einfach zu mächtig)
Wenn man gewillt ist, custom router FW gibt es mit DD-WRT oder Tomato (Device muss halt unterstützt werden)

Mein Ansatz wäre, dass man dem Hersteller es überlässt wie lang er Patched, nur ab dem Zeitpunkt wo er, dann eben nicht mehr patchen will/kann, muss er verpflichtet werden die ganzen Treiber für Device x bereitzustellen.
 
Für die AP-Funktion sollte der Router auch gepatcht sein.

Nein... Nur wenn der AP einen Client Modus (wie ich bereits oben sagte, jeder Client) integriert (und dann ist es kein normaler/reiner AP mehr), zB bei Mesh Modus. Sprich: Wenn der AP sich (zusätzlich) als Client wohin verbindet oder dieser in einem Client Modus (Bridge) betrieben wird. Ein reiner stink normaler AP muss nicht gepatcht werden. Rate mal wieso fast keine Fritzbox gepatcht wurde. Richtig, weil diese dann nur reine APs sind.
 
Zuletzt bearbeitet:
Diesen speziellen AP-Modus unterstützen einige Modelle und deswegen sollte man die auch patchen.
Nur weil die Funktion selten verwendet wird ist der Hersteller nicht von seiner Verantwortung entbunden.
 
Zurück