Seit die Wi-Fi Alliance im Juni 2018 den WPA3 Standard ratifiziert hat, sind rund anderthalb Jahre vergangen. Höchste Zeit also, um in einem Blogpost Zwischenbilanz zu ziehen und sich mit diesem Thema etwas auseinander zu setzen.

Welche neuen Sicherheitsfeatures bringt WPA3?

In erster Linie verspricht der neue Sicherheitsstandard, sämtliche bekannten Sicherheitslücken und Wireless-Angriffe zu beseitigen, die heute unter WPA2 auf dem Vormarsch sind, einschliesslich der gefährlichen KRACK-Angriffe. Gegenüber WPA2 wurden folgende Optimierungen vorgenommen:

1. Erweiterter Schutz gegen Brute-Force Angriffe

WPA3 bietet einen verbesserten Schutz gegen Brute-Force Dictionary Attacken. Dadurch wird es für Angreifer verunmöglicht, das Wi-Fi Passwort offline mit leistungsfähiger Hardware zu knacken.

2. WPA3 Forward Secrecy

WPA3 nutzt für den Schlüsselaustausch SAE (Simultaneous Authentication of Equals), um Perfect Forward Secrecy zu ermöglichen. Hierbei handelt es sich um die Eigenschaft, welche Angreifer daran hindert, den alten Datenverkehr rückwirkend entschlüsseln, selbst wenn zu einem späteren Zeitpunkt das Passwort bekannt werden sollte.

3. Erweiterter Schutz in offenen Wi-Fi Netzwerken

WPA3 stärkt die Privatsphäre der Benutzer in offenen Netzwerken. Diese Funktion nennt sich Opportunistic Wireless Encryption (OWE). Bei dieser Methode muss auf der Firewall kein weiterer Parameter für die Verschlüsselung konfiguriert werden. Diese Methode soll das klassische, offene Netzwerk ablösen, welches oftmals für Hotspots von WLAN-Dienstleistern an öffentlichen Orten zum Einsatz gekommen ist. Bislang wurde die Kommunikation in diesen Netzen komplett ungeschützt abgehandelt, auch wenn sich der Benutzer nach Verbindung mit dem Netz an einem so genannten Capative Portal authentisieren musste. Mit OWE wird zwischen dem Wireless-Client und dem Accesspoint eine individuelle Verschlüsselung vereinbart, was potentielle Mitlauscher davon abhält, die Kommunikation mitlesen zu können.

4. Starke Verschlüsselung für Netzwerke in kritischen Infrastrukturen

Mit WPA3 Enterprise können kritische Wi-Fi Netzwerke, die mit sensiblen Informationen in Berührung kommen, ihre Wi-Fi Verbindungen mit einer erhöhten Verschlüsselungslänge von 192-Bit schützen.

5. Wi-Fi Easy Connect

Neben WPA3 hat die Wi-Fi Alliance auch eine neue Funktion namens Wi-Fi Easy Connect angekündigt, die das Pairing von Geräten ohne Bildschirm oder Eingabemöglichkeit (wie beispielsweise Smart-Home Gadgets) mit dem Router vereinfacht. Wi-Fi Easy Connect dient dabei als Ersatz für das unter WPA2 als unsicher geltende Wi-Fi Protected Setup (WPS).

Wie sieht die Unterstützung von WPA3 auf Seiten der Infrastruktur Komponenten aus?

Die meisten grossen Hersteller von Wireless Lösungen unterstützen inzwischen WPA3 in ihren aktuellen Produktereihen und Softwarereleases. Aruba Beispielsweise unterstützt den WPA3 Standard seit ArubaOS 8.4. Wird unter ArubaOS 8.4 im GUI auf eine Standalone AP eine SSID mit WPA3 erstellt, so wird diese standardmässig mit dem WPA2 rückwärtskompatiblen Transition Mode erstellt. Soll die SSID ausschliesslich mit WPA3 betrieben werden, so muss dies im CLI unter dem entsprechenden Netz explizit konfiguriert werden:

(IAP)(config)# wlan ssid-profile
(IAP)(SSID Profile "")# opmode-transition-disable

Auch weitere namhafte Hersteller wie Cisco, Meraki oder Ruckus unterstützen WPA3. Bei kleineren Sicherheitsherstellern (Watchguard), welche ebenfalls Wirelessgeräte in ihrem Portfolio haben, scheint die Unterstützung von WPA3 noch nicht vorhanden und auch nicht konkret auf der Roadmap zu sein. Ebenso scheint aktuell Ubiquiti den WPA3 Standard im Enterprise Bereich noch nicht zu unterstützen.

Seit dem Release 6.2.0 unterstützen nun auch die Firewalls von Fortinet den WPA3 Standard. Aktuell beschränkt sich die Unterstützung auf Accesspoints der Serie FortiAP-S sowie FortiAP W2. Die OnBoard Wi-Fi Antennen der Desktopgeräte sowie ältere Accesspoints scheinen für WPA3 nicht geeignet zu sein. Fokussierte sich Unterstützung dieses Standards unter 6.2.0 noch auf das Command Line Interface, so sind Konfigurationsmöglichkeiten seit 6.2.1 auch auf dem GUI zu finden.

WPA3 kann auf einer Fortigate Firewall wie folgt konfiguriert werden:Bevor Sie die entsprechende Konfiguration vornehmen, prüfen Sie bitte ob Ihre AccessPoints WPA3 unterstützen. Stellen Sie ausserdem sicher, dass sich die Firmware der Accesspoints sowie die Firmware auf der Firewall auf einem für WPA3 kompatiblen Release befindet (6.2.0 oder neuer). Wird nun auf der Firewall unter «Wifi & Switch Controller > SSID» eine neue SSID angelegt, so kann festgestellt werden, dass unter dem «Security Mode» folgende Optionen neu zur Verfügung stehen:

  • WPA3 SAE und WPA3 SAE Transition
  • WPA3 Enterprise
  • Opportunistic Wireless Encryption (OWE)

Weitere Informationen wie WPA3 auf einer Fortigate Firewall auf dem CLI konfiguriert werden muss, können dem entsprechenden KB Artikel entnommen werden.

WPA3 Kompatibilität auf den Endgeräten erst eingeschränkt gewährleistet

Obwohl der WPA3 Standard seit anderthalb Jahren von der Wi-Fi Alliance versabschiedet wurde, kann nicht davon ausgegangen werden, dass sämtliche seit diesem Zeitpunkt verkauften, WLAN-fähige Geräte diesen Standard unterstützen. Bei Endgeräten müssen Betriebssystem wie auch die Hardware diesen Standard unterstützen. Bei den aktuellen Betriebssystemen sieht die Unterstützung zwischenzeitlich gut aus, so unterstützen folgende Betriebssystem Releases WPA3:

  • Linux Network Manager 1.1.6 verfügbar seit 15.03.2019
  • Microsoft Windows 10 1903 verfügbar seit 21.05.2019
  • Google Android v10 verfügbar seit 03.09.2019
  • Apple iOS v13 verfügbar seit 19.09.2019
  • Apple OS X v10.15 verfügbar seit 7.10.2019

Bei der unterstützten Hardware sieht es diesbezüglich etwas weniger optimistisch aus. Für Apples iPhones beispielsweise ist es sehr zeitaufwändig herauszufinden, welche Geräte Chips verbaut haben, die diesen Standard unterstützen. Die Modelle iPhone X, iPhone 8 sowie die iPhones der 11. Generation unterstützen WPA3 nachweislich. Bei älteren Geräten kann eine Unterstützung nicht garantiert werden, obwohl gewisse diese Modelle durchaus auch mit iOS 13 ausgestattet werden können. So unterstützt beispielsweise das günstige iPhone SE mit iOS 13 WPA3 nicht.

Noch gravierender wird die Situation, wenn man bei den Smartphones auf Geräte mit Android fokussiert. Im Gegensatz zu Apple ist hier bei bereits im Markt befindlichen Geräten nicht sichergestellt, dass diese überhaupt je ein Update auf die aktuelle Android Version 10 erhalten werden. Um im Anschluss die Hardwarekompatibilität mit WPA3 festzustellen, lohnt sich ein Blick auf ein von der Wi-Fi Alliance zur Verfügung gestelltes Produkteportal, auf welchem jeder Hersteller von seinem Gerät die Unterstützung für WPA3 dokumentieren kann. Da nicht jeder Hersteller die Daten seiner Modelle in diesem Portal einpflegt, bleibt dem interessierten Benutzer oft nichts anderes übrig als eine individuelle Recherche anzustellen. Als Faustregel kann festgehalten werden, dass die aktuellen Topmodelle der Hersteller WPA3 mit grosser Wahrscheinlichkeit unterstützen werden.

Ähnlich sieht es bei den Notebooks aus. Hier ist es stark davon abhängig, welche Wireless-Chipsets die Geräte verbaut haben. Intel, der Marktführer für Wireless Chipsets, hat eine Kompatibilitätsliste publiziert, auf welcher sämtliche unterstützten Chipsets aufgelistet sind. Leider befinden sich auch heute noch sehr viele Geräte im Verkauf, welche WLAN Chipsets verbaut haben, die sich nicht auf dieser Kompatibilitätsliste befinden. Im Gegensatz zu Smartphones besteht jedoch bei den Klapprechnern der Vorteil, dass bei Bedarf für rund 30CHF auch nachträglich ein kompatibler Chip im Fachhandel erworben und eingebaut werden kann.

WPA3 und Sicherheit

Im April 2019 hat ein Team um den belgischen Forscher Mathy Vanhoef ein umfassendes Paper zur Sicherheit des WPA3 Standards publiziert. In diesem Dokument werden verschiedene, potentielle Sicherheitslücken skizziert. Diese lassen sich in folgende Kategorien einteilen:

  • Protokoll Downgrade Attacken
  • Side Channel Attacken
  • Denial of Service Attacken
  • Schwächen in spezifischen Implementierungen des Standards

Die entdeckten Schwächen sind von unterschiedlicher Tragweite. In der Summe ergibt sich jedoch eine deutliche Schwächung des WPA3 Standards. Einige dieser Schwächen lassen sich durch Patches im Code beheben. Auch die gefundenen Schwächen in spezifischen Implementierungen können für die Gesamtbetrachtung von WPA3 ausgeblendet werden. Anderen Vorkommnisse jedoch sind auf architektonische Limitierungen in WPA3 zurückzuführen. Diese Limitierungen liessen sich nur beheben indem ein neuer Standard verabschiedet würde. Um diese Schwächen bestmöglich zu umgehen, hat die Wi-Fi Alliance im November 2019 ein Dokument mit Sicherheitsempfehlungen veröffentlicht, welches sich an Unternehmen richtet, die den WPA3 Standard in Ihren Produkten implementieren möchten. Dieses Dokument deckt jedoch nicht die architektonischen Limitierungen von WPA3 ab. Zum jetzigen Zeitpunkt ist nicht absehbar, dass nach WPA3 zeitnah ein WPA3.1 Standard verabschiedet wird, welcher die angedeuteten architektonischen Schwächen beheben würde. Trotzdem empfiehlt das Forscherteam um Vanhoef, wo immer möglich auf WPA3 zu setzen, da dieser in keinem Aspekt unter das Sicherheitsniveau von WPA2 fällt, jedoch trotzdem einige Verbesserungen mit sich bringt.

Fazit

WPA3 wird sich in absehbarer Zeit noch nicht auf breiter Front durchsetzen. Dies aus zwei gewichtigen Gründen:

Erstens ist die die Anzahl der unterstützten Geräte aktuell noch viel zu klein. Selbst wenn alle neuen Geräte WPA3 unterstützen sollten – was aktuell noch nicht der Fall ist – so wird es immer noch Jahre dauern, bis auch sämtliche im Umlauf befindlichen Geräte diesen Standard unterstützen. Bevor der Durchdringungsgrad von WPA3 nicht bei mindestens 90% angekommen ist, werden sich die Betreiber von WLAN Infrastrukturen hüten, ihre Netze auf WPA3-Only umzustellen. Zu berücksichtigen hierbei ist auch die laufend steigende Anzahl an IoT Geräten, welche in den meisten Fällen eine deutlich längere Lebensdauer haben dürften als Smartphones und Notebooks. Diesen Umstand haben die Designer von WPA3 durchaus berücksichtigt. Aus diesem Grund ist im Standard ein so genannter «Transition Mode» vorgesehen, der einen parallelen Betrieb von WPA2 und WPA3 vorsieht. In diesem Modi kann nicht von den Sicherheitsvorteilen von WPA3 Gebrauch gemacht werden, weswegen dieser Modus lediglich eine Kompatibilitätslösung darstellt.

Zweitens sind die versprochenen Sicherheitsvorteile von WPA3 zu klein, als dass die Unternehmen in ihrer Sicherheitsbeurteilung eine Migration auf WPA3 als strategisch wichtiges Ziel in der ins Auge fassen dürften. Solange unklar ist, ob zeitnah ein korrigierter Standard erscheinen wird, und ob dieser Standard mit der gleichen Hardware wie WPA3 genutzt werden kann, werden wohl die wenigsten Unternehmen den Aufwand auf sich nehmen, eine ganze Infrastruktur WPA3-Ready zu machen.

Für die Konsumenten bleibt zum jetzigen Zeitpunkt der Appell, beim Kauf eines WLAN fähigen Gerätes auf die WPA3 Fähigkeit des Gerätes zu achten, um so in Zukunft die Hoffnung zu haben, dass dieses Gerät auch einen allfälligen neuen Standard unterstützen wird.

Weiterführende Informationen: