Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

Den Sicherheitsforschern Eyal Ronen und Mathy Vanhoef ist es gelungen, den aktuellen Verschlüsselungsstandard WPA 3 zu knacken. Wie auch schon der Vorgänger ist der neue Standard anfällig für bestimmte Angriffsszenarien. Damit lassen sich Passwörter auslesen. Die Forscher kritisieren die geschlossene Entwicklung.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

Ich sehe das alles sehr entspannt - denn die Situation ist einfach:

1.) Ein gut eingerichtetes WLAN-Netz mit starkem Passwort wird von 99,9+% aller User nicht geknackt werden.
2.) Ein sehr versierter Hacker der es gezielt versucht knackt jedes Funknetzwerk, egal welchen Standard/Methoden/Passwörter man verwendet.

--> Für einen Normalsterblichen reicht es aus ein gut eingerichtetes Funknetzwerk zu nutzen. Wer Opfer gezielter Attacken werden könnte oder sehr vertrauliche Daten schickt nutzt weiterhin Kabel (und/oder Verschlüsselungen).


Diese grundsätze sind völlig unabhängig davon ob WPA2 oder 3 oder 3.1 verwendet wird.
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

Klar weil ein Scriptkiddy ja auch nicht mal eben ein Tool dafür findet braucht es dafür natürlich einen versierten Hacker. ....
Und nein es geht nicht immer darum dass man selbst geschadet wird sondern das die öffentliche IP für einen Angriff, illegale Transaktion usw. genutzt wird. Für die man erstmal Haftet
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

Ich sehe das alles sehr entspannt - denn die Situation ist einfach:

1.) Ein gut eingerichtetes WLAN-Netz mit starkem Passwort wird von 99,9+% aller User nicht geknackt werden.
2.) Ein sehr versierter Hacker der es gezielt versucht knackt jedes Funknetzwerk, egal welchen Standard/Methoden/Passwörter man verwendet.

--> Für einen Normalsterblichen reicht es aus ein gut eingerichtetes Funknetzwerk zu nutzen. Wer Opfer gezielter Attacken werden könnte oder sehr vertrauliche Daten schickt nutzt weiterhin Kabel (und/oder Verschlüsselungen).


Diese grundsätze sind völlig unabhängig davon ob WPA2 oder 3 oder 3.1 verwendet wird.

wenn man wlan richtig einrichtet koppelt/verbindet man die geräte und setzt eine neu anmeldung aus, dazu wird die mac adresse genutzt. dazu starkes password und "unsichtbare" ssid, da haste 99.9999~% aller kiddies/scriptkiddies wardriver ausgeschlossen. wer neu anmeldung zulässt hat selbst schuld. ein anderer punkt ist die timeout funktion in manchen enterprise routern z.b. die wie fail2ban wirkt. haste paarmal falsches pw eingeben wird die mac gleich gebannt und jede anmeldung wird verworfen ohne diese zu prüfen. wenn man dann auch durchs wlan tunnel mit proxy/vpn ist es (fast) unmöglich den traffic zu entschlüsseln.
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

Hm, kein einfaches Thema.
Meine persönliche Einstellung zum Thema WLAN lautet seit Ewigkeiten: jedes WLan ist hackbar und wird immer hackbar sein.
Aus Erfahrung weiß ich aber auch, dass jedes LAN, sofern frei zugreifbar, auch hackbar ist, wobei nicht mal das Kabel ansich angerührt/modifiziert/geöffnet/manipuliert werden muss.
Aber DAS ist ein anderes Thema. LAN-Kabel durch Räume zu legen, die fremden Personen zugänglich sind ist im Prinzip wie WLan :banane:

Aber ..
Und das finde ich toll ..
Ich bin sehr froh, hier im Forum einige Leute (siehe Vorposter) zu haben, die auch wirklich wissen, wie es halbwegs sicher geht! :daumen: :daumen:
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

Ein neuer Standard macht imo keinen Sinn, wenn der Verschlüsselung-Kernpunkt sich nicht grundlegend ändert.
Vergleiche ich WPA2 und WPA3 Verschlüsselungs "Script-Kerne" haben diese einen ähnlichen Aufbau.
Das wird mit WPA4, sofern dies mal so heißen wird, nicht anders werden.

WPA2 reicht völlig aus, wenn ein sehr starkes PW und Begrenzungen/Einschränkungen des WLANs eingerichtet werden.:daumen:
Damit hatte ich bisher immer sehr gute Erfahrungen gemacht, da mein eigener Test positiv ausgefallen war.

Nutzt WPA2 weiter...
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

Das Ding ist halt - wenn ein WLAN geknackt wird, dann war das in >99,99% der Fälle deswegen möglich weil der Nutzer es falsch eingerichtet hatte oder sein Passwort 1234 war und in <0,01% der Fälle weil ein extrem guter Hacker Schwachstellen in einem Protokoll ausgenutzt hat.

Das ist in nahezu allen Sicherheitsrelevanten Themen so. Man redet und redet und diskutiert über Sicherheitslücken, Meltdown, Spectre, WPA, Javascript, Exploits und haste nicht gesehen und was ist in den allerallermeisten Fällen der Grund für erfolgreiche Angriffe? Der Nutzer hat wieder den Anhang einer Spam-Mail geöffnet wo ein afrikanischer Häuptling Diamanten verschenken will oder es wurde wieder auf bunte Werbebanner von Pseudo-Pron Seiten geklickt (was natürlich nie einer gemacht hat).

All das hier hat Relevanz für den nerd, der die letzten 0,1 Promille auch noch absichern will. Bei einem Normalnutzer wäre ich schon froh wenn alles vernünftig eingerichtet würde und der Nutzer sich halbwegs wissend/vernünftig im Netz bewegen könnte. :ka:
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

Diese News sind doch aus dem April oder irre ich mich?
Grundsätzlich ist jeder Standard unsicher, solange der Faktor Mensch ein Teil der Rechnung ist.

Nebenbei
Eine "unsichtbare" SSID ist keine Sicherheitsmaßnahme.
Die WLan-Clients schicken dennoch ihre Anfragen und diese können abgefangen werden.
Ein Hacker mit viel Geduld setzt sich, frech gesprochen, einfach vor deine Haustür oder deine Firma, wartet und wertet aus.
Muss ja nicht zB. das Smartphone des Users sein welches fleißige Anfragen stellt.
Home sweet smart-home ;)

Für mich ist das verstecken einer SSID mittlerweile einfach nur noch eine Möglichkeit die sichtbare Liste der Netze für User klein zu halten.
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

Die Sache ist ja, es sind überall Sicherheitslücken drin. Wenn irgendwo ein Loch gestopft wird, taucht an einer anderen Stelle ein Neues auf. Es wird immer wieder Lücken geben und diese zu schließen, ist ein kontinuierlicher Prozess. Für den normalen Nutzer ist das auch nicht von all zu großer Bedeutung, da man selten zum Ziel von Hackern wird und außerdem Möglichkeiten hat mit Firewalls, Antivirenprogrammen, Sicherheitsupdates, etc. eine relative Sicherheit herzustellen, welche in den meisten Fällen ausreichend ist.
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

wenn man wlan richtig einrichtet koppelt/verbindet man die geräte und setzt eine neu anmeldung aus, dazu wird die mac adresse genutzt. dazu starkes password und "unsichtbare" ssid, da haste 99.9999~% aller kiddies/scriptkiddies wardriver ausgeschlossen. wer neu anmeldung zulässt hat selbst schuld. ein anderer punkt ist die timeout funktion in manchen enterprise routern z.b. die wie fail2ban wirkt. haste paarmal falsches pw eingeben wird die mac gleich gebannt und jede anmeldung wird verworfen ohne diese zu prüfen. wenn man dann auch durchs wlan tunnel mit proxy/vpn ist es (fast) unmöglich den traffic zu entschlüsseln.
MAC Adressen und unsichtbare SSIDs sind witzlos. 2 Minuten Arbeit sollte Kiddies kein Problem sein. Das einzige was ein Wenig zeit braucht ist das Passwort. Und das ist wenn besagtes Kiddy in der Nachbarschaft wohnt nur eine Frage der Zeit. Wirklich sichher sind nur Systeme mit einer gegebenen Taktung wechselnden Passwörtern.
PS mit einem WLAN Störgerät für 5,-€ lässt sich der Zeitaufwand weiter reduzieren.
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

Das einzige was ein Wenig zeit braucht ist das Passwort. Und das ist wenn besagtes Kiddy in der Nachbarschaft wohnt nur eine Frage der Zeit.

Ohne Sicherheitslücken nutzen durch Bruteforce? Keine Chance wenn der Passwortersteller keinen Unsinn gemacht hat.
Mein WLAN-Passwort hat 39 Stellen. Groß-/Klein und Sonderzeichen (und ja, es ist einfach zu merken wenn mans kennt sprich ich muss es nicht nachsehen sondern kanns aus dem Stehgreif eingeben). Das mag durch Sicherheitslücken umgehbar sein aber erraten wird ein Kiddie das Ding in 1000 Jahren nicht.
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

MAC Adressen und unsichtbare SSIDs sind witzlos. 2 Minuten Arbeit sollte Kiddies kein Problem sein. Das einzige was ein Wenig zeit braucht ist das Passwort. Und das ist wenn besagtes Kiddy in der Nachbarschaft wohnt nur eine Frage der Zeit. Wirklich sichher sind nur Systeme mit einer gegebenen Taktung wechselnden Passwörtern.
PS mit einem WLAN Störgerät für 5,-€ lässt sich der Zeitaufwand weiter reduzieren.

ja genau 5 eu und mit einem Bein im im Knast ... die Dinger sind nicht zu unrecht für 0815 User verboten ! wobei wenn man ein grosses Anwesen hat wird man wohl nicht erwischt werden ;)
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

ich habe das Automatisches Deaktivieren immer drin ,
23.57 bis 00.00 Aktiv so eingestellt falls ich es mal vergessen aus zu schalten in meiner Firtzbox ,
schalte nur Wlan an wenn ich es mal brauche um mit dem Table on zu gehen danach wieder aus ,
Sendeleistung auf 6% reduziert damit es nicht so weit sendet habe ich schon von anfang an so eingestellt man weiß ja nie..
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

danke für den tipp mit der Sendeleistung :)
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

danke für den tipp mit der Sendeleistung :)

Wlan Chanel fest einstellen der weniger stark aus der Nachbarschaft genutzt wird ,
das musste ausprobieren wie weit der Router reicht , bei mir bei 6 % reicht es noch grade bis auf dem Balkon innerhalb des Zimmer reicht die Reduzierung auf 6 % noch aus , sonst etwas höher stellen , es ist auch weniger Elektroshmok Belastung wenn der Router mit geringerer Leistung sendet .
 
Zuletzt bearbeitet:
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

MAC Adressen und unsichtbare SSIDs sind witzlos. 2 Minuten Arbeit sollte Kiddies kein Problem sein. Das einzige was ein Wenig zeit braucht ist das Passwort. Und das ist wenn besagtes Kiddy in der Nachbarschaft wohnt nur eine Frage der Zeit. Wirklich sichher sind nur Systeme mit einer gegebenen Taktung wechselnden Passwörtern.
PS mit einem WLAN Störgerät für 5,-€ lässt sich der Zeitaufwand weiter reduzieren.

und wie lange dauert es bis der hacjer durch zufall die richtige mac ausgewählt hat? der muss schon infos haben von welchen herstellern die geräte sind die sich verbinden.
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

der muss schon infos haben von welchen herstellern die geräte sind die sich verbinden.

Wenn man sein Handy ab und zu als Wifi HotSpot nutzt wird der Geräte Namen und Typ angezeigt , mit entsprechenden Tools lassen sich auch andere anzeigen und auslesen auch wenn man die Sichtbarkeit des Wlan Namen unterdrückt hat.

Die Fritzbox ab Neuer FW hat noch eine zusätzliche Wlan Sicherheits Funktion die nicht mit allen Geräten funktioniert und die deshalb standardmäßig nicht aktiviert ist .
 

Anhänge

  • Zwischenablage01.gif
    Zwischenablage01.gif
    42,2 KB · Aufrufe: 63
Zuletzt bearbeitet:
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

Wenn man sein Handy ab und zu als Wifi HotSpot nutzt wird der Geräte Namen und Typ angezeigt , mit entsprechenden Tools lassen sich auch andere anzeigen und auslesen auch wenn man die Sichtbarkeit des Wlan Namen unterdrückt hat.

Die Fritzbox ab Neuer FW hat noch eine zusätzliche Wlan Sicherheits Funktion die nicht mit allen Geräten funktioniert und die deshalb standardmäßig nicht aktiviert ist .

wenn jemand schon eine beschattet hat man glaube ein großes problem.
 
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

Wenn man Wlan immer und ständig eingeschaltet hat,
hat es der Hacker eh leicht und genug Zeit Tag und Nacht was zu versuchen,
man kuckt ja auch nicht jeden Tag in das Router Profile wo vergebliche Login Versuche gelistet werden .

Abgesehen davon unterstützten die meisten Älteren Geräte kein WPA3, sondern WPA2 nicht unnötig in Panik verfallen .
 
Zuletzt bearbeitet:
AW: Sicherheitslücken: Verschlüsselungsstandard WPA 3 geknackt - Neue Protokollversion muss kommen

Wenn man Wlan immer und ständig eingeschaltet hat,
hat es der Hacker eh leicht und genug Zeit Tag und Nacht was zu versuchen,

Sagen wir mal so, wenn jemand dauerhaft so nahe an dir dran ist und so viel Arbeit investiert, dass er Tag und Nacht versucht in dein WLAN einzubrechen hast du wahrscheinlich andere soziale Probleme als einen dauerhaft eingeschalteten Router. :ugly:
 
Zurück