So klappt der Umstieg auf den neuen Standard.

Bis dato gilt WPA2 als die verbreitete Methode, das WLAN mit Authentifizierung zu schützen und durch Verschlüsselung abzusichern. Dessen Nachfolger WPA3 ist allerdings schon seit 2018 durch das Industriekonsortium Wi-Fi Alliance verabschiedet. Seit dem ersten Juli 2020 müssen neue WLAN-Geräte auch mit WPA3 arbeiten können, um das Wi-Fi-Siegel tragen zu dürfen. Linux-Systeme unterstützen WPA3 grundsätzlich seit Kernel 3.8 und dem „wpa_supplicant“ 2.9, der die Verschlüsselung übernimmt. Aber jetzt erst sind Access Points, Router und schließlich auch Netzwerkchips, die ein Treiberupdate verlangen, so weit verbreitet, dass ein schrittweiser Umstieg sinnvoll ist. Der Beitrag zeigt, was unter Linux zu beachten ist.

Ein Hack namens Krack

Mitte Oktober 2017 haben zwei Kryptografieexperten an der Universität Leuven, Belgien, die Ergebnisse einer Forschungsarbeit veröffentlicht , die einen praktischen Angriff auf WPA2 zeigt. Die Sicherheitsforscher haben bereits seit 2016 an der praktischen Umsetzung dieser Attacke gearbeitet, die zur Veröffentlichung den griffigen Namen „Krack“ bekommen hat, eine Abkürzung für „Key Reinstallation Attack“. Die gefundene Lücke betrifft den mehrstufigen Schlüsselaustausch während eines Verbindungsaufbaus im WLAN zwischen Basisstation und Clients. Zum Schlüsselaustausch kommt, wie in anderen Verfahren, ein Einmalschlüssel zum Einsatz, der danach in dieser Verbindung eigentlich nicht mehr zum Einsatz kommen darf. Ein Angreifer stört aber den Austausch des Einmalschlüssels, sodass der gleiche Schlüssel, genannt „Nonce“ (kurz für „Number Used Once“) wieder und wieder gesendet wird. Nach einer Weile hat der Angreifer genügend verschlüsselte WPA2-Pakete mit verschiedenem Inhalt gesammelt. Mit viel Rechenpower kann eine kryptografische Analyse den gesamten Schlüssel der WPA2- Verbindung rekonstruieren.

Linux-Systeme waren sogar etwas stärker betroffen: Das Kernel-Modul „wpa_supplicant“ von Linux, das auch in Android und den meisten Embedded-Systemen auf Routern, Modems und Access Points arbeitet, ist sogar noch ein Stück anfälliger für Krack. Die Kernel-Entwickler hielten es für eine gute Idee, den Einmalschlüssel im Speicher nach der ersten Verwendung mit Nullen zu überschreiben. Sie hatten aber nicht damit gerechnet, dass diese Zeichenkette unverändert öfters gesendet wird – folglich bestehen die wiederholten Schlüssel auch nur aus Nullen. Die kryptografische Analyse ist damit besonders einfach.

In Linux-Distributionen kamen die ersten Patches für WPA2 schon einen Tag nach der Veröffentlichung der Angriffsmethode, damit sich die Lücke nicht mehr ganz so einfach ausnutzen lässt. Und auch ältere WPA2-Geräte, weiterhin zuhauf in den meisten Drahtlosnetzwerken vorhanden, können mit aktueller Software und starkem Passwort weiterhin ausreichend sicher betrieben werden, wie der Kasten „WPA2: Sicherheitsvorkehrungen“ zeigt.

Was WPA3 besser macht

Router und Client machen in einem mehrfachen Austausch aus dem WLAN-Kennwort den gemeinsamen Schlüssel aus, der die weitere Datenübertragung schützen soll. WPA3 nutzt dabei nicht mehr das anfällige PSK-Verfahren (Pre Shared Key), sondern SAE (Simultaneous Authentication of Equals), das aus dem Kennwort einen komplexeren Schlüssel berechnet als PSK. Der geheime Schlüssel wird nicht mehr wie bei WPA2 per Funk übertragen, sondern nur das Ergebnis einer Berechnung (Hash-Wert). Er lässt sich dann nicht mehr in einem vertretbaren Zeitrahmen erraten, selbst wenn das grundlegende WLAN-Passwort sehr einfach sein sollte.

Zudem erlaubt WPA3 mittels „Perfect Forward Secrecy“ kein nachträgliches Entschlüsseln mitgeschnittener Datenpakete, auch wenn der Schlüssel mal durch andere Sicherheitslücken abhandengekommen sein sollte. 

Linux-Clients: Wird WPA3 unterstützt?

Der erste Blick auf einem Linux-Rechner, der an einem WLAN teilnehmen soll, gilt dessen Ausstattung. Denn auch wenn Linux-Systeme die Softwarevoraussetzungen für WPA3 mitbringen, muss auch die Firmware des WLAN-Chips mitspielen. Das Alter ist dabei nicht das Entscheidende, sondern die Herstellerunterstützung. Beispielsweise funktionierten bei unseren Tests auch der Intel-Chip 7265 (Dualband Wireless AC) in einem älteren Thinkpad T450s von 2015 sowie der Wi-Fi-Chip des Raspberry Pi 3 B mit WPA3. Die Eingabe von 

iw list | grep SAE 

zeigt, ob der Chip das SAE-Verfahren unterstützt. Ist das der Fall, so stehen die Chancen gut, dass WPA3 funktioniert. Als Nächstes listet das Kommando 

nmcli -f all dev wifi list 

alle Wi-Fi-Netzwerke auf und zeigt in der Tabelle unter „Security“, ob WPA3 aktiviert ist. Wenn das Zielnetzwerk WPA3 anbietet, so sollte man sich erst über den Network-Manager der Desktopumgebung verbinden. KDE Plasma 5.2 zeigt die Verschlüsselung komfortabel in den Verbindungsdetails an. Bei anderen Desktops überprüft 

nmcli c show [WLAN] | grep sae

die Verbindung auf WPA3, wobei der Platzhalter „[WLAN]“ für den Namen des Drahtlosnetzwerks steht.

Erhält man bei diesem Befehl keine Rückmeldung, so hat die Verbindung per WPA3 nicht geklappt. Es ist dann noch möglich, WPA3 zu erzwingen – über die Shell-Version des Network-Managers, die der Aufruf nmtui im Terminal startet.

Unter „Eine Verbindung bearbeiten“ und „Bearbeiten“ eines WLAN gibt es im textbasierten Dialog das Feld „Sicherheit“, das die Vorgabe von „WPA3 Personal“ erlaubt. Danach ist ein Reboot nötig. Wenn nun die Verbindung mit WPA3 gelingt, ist diese Einstellung permanent festgelegt.

WPA3: Access Point und Router

Generell bieten die meisten Access Points und Router nach einem Firmwareupdate WPA3 an, üblicherweise im Mischbetrieb mit WPA2. Bei WPA3-Geräten kommt es vor, dass sie trotz des aktivierten WPA3/ WPA2-Mischverfahrens weiterhin nur WPA2 zur Verschlüsselung nutzen. In diesem Fall müssen Sie auf dem WLAN-Client den Eintrag für dieses WLAN löschen, denn der Client greift bevorzugt auf die gespeicherten Einstellungen zurück, statt die Verschlüsselung neu mit dem Router auszuhandeln. Die Eingabe des Passworts muss manuell erfolgen, denn WPS ist mit WPA3 keine Option mehr und würde wieder WPA2 im Mixed-Mode aktivieren.

Ältere Fritzboxen von AVM: Generell ist WPA3 ab der Firmware Fritz-OS 7.20 bei Routern und Repeatern verfügbar. Einige Modelle wie die AVM Fritzbox 7560 haben diese Firmware (noch) nicht bekommen. Es lohnt sich aber ein Blick auf die Lab-Firmwares dieses Herstellers unter https://avm.de/fritz-labor .

Auf diesem Weg konnten wir einer Fritzbox 7560 mit einer Vorab-Firmware WPA3 beibringen. 

Siehe auch: 

WPA3-Verschlüsselung: Sind Ihre Geräte fit für den neuen Standard?