Zum Hauptinhalt springen

Studierendenprojekte

Wireless-Security Analyse Wi-Fi Protected Access 3 (WPA3)

Verbesserungen gegenüber Wi-Fi Protected Access 2 (WPA2) und Analyse der bereits bekannten Schwachstelle Dragonblood

In dieser Arbeit, welche von Bachelor-Studierenden des Studiengangs Informationstechnik & System-Management durchgeführt wurde, wurde der WPA3 Standard untersucht. Bei WPA3 handelt es sich um das Protokoll, welches zur Verschlüsselung von WLAN-Verbindungen verwendet wird.

Ziel dieser Arbeit war es, die Verbesserungen gegenüber des Vorgängers WPA2 aufzuzeigen und die bereits bekannten Schwachstellen von WPA3 zu untersuchen. Um die Unterschiede zwischen WPA2 und WPA3 darzustellen, mussten die Protokolle verglichen werden. Genauer gesagt mussten die Handshakes zum Verbindungsaufbau verglichen werden, da hier die Änderungen von WPA3 zu finden sind. Zu diesem Zweck wurde ein simples Testnetzwerk aufgebaut, in welchem sich ein WPA3-fähiges Endgerät mit einem WPA3-fähigen Access Point (AP) verbindet. Um den Handshake mitschneiden zu können wurde auch ein Listening Device benötigt, welches mithilfe des Tools „aircrack-ng“ so konfiguriert wurde, dass es alle Pakete zwischen Router und AP mithören kann.

Nachdem der Testaufbau fertiggestellt war, wurde sowohl ein WPA2-, als auch WPA3-Handshake mitgehört und aufgezeichnet. Dafür musste sich das Endgerät neu im Netzwerk authentifizieren, da der Handshake nur beim Aufbau der Verbindung durchgeführt wird. Der Vergleich der beiden Handshakes zeigte anschließend, dass bei WPA3 ein zusätzlicher Handshake vor den, in WPA2 verwendeten, Four-Way-Handshake geschaltet wurde. Die Folge daraus ist, dass WPA3 Schutz gegen die bereits bekannten Attacken auf WPA2 bietet. Allerdings wurde kurze Zeit nach Einführung von WPA3 das Paper „Dragonblood“ veröffentlicht, welches mehrere Schwachstellen und Angriffe auf das Protokoll zeigt. Diese Schwachstellen wurden ebenfalls analysiert und in der Arbeit behandelt.

Als Fazit dieser Arbeit kann gesagt werden, dass bei der Entwicklung solcher Sicherheitsprotokolle zukünftig mehr auf eine offene Entwicklung gesetzt werden sollte, um dadurch Schwachstellen bereits in einer frühen Phase zu entdecken und Gegenmaßnahmen entwickeln zu können.

Facts:
Projekt-Betreuer: Priv.-Doz. DI Mag. Dr. Dominik Engel
Typ: Bachelorprojekt
Studiengang: Bachelor Informationstechnik & System-Management

Foto: FH Salzburg/Studierendengruppe