WPA3-Personal bietet mit SAE deutlich bessere Sicherheitsmerkmale als WPA2-Personal.
https://en.wikipedia.org/wiki/Simultane ... _of_Equals
SAE (und somit WPA3-Personal) bietet dank dem Diffie-Hellman-Schlüsselaustauschverfahren "Perfect Forward Secrecy".
WPA2-Personal bietet keine "Perfect Forward Secrecy".
https://de.wikipedia.org/wiki/Diffie-He ... laustausch
https://de.wikipedia.org/wiki/Perfect_Forward_Secrecy
Perfect Forward Secrecy ist anschaulich dargestellt unter:
https://ksr-ugc.imgix.net/assets/002/53 ... 75b64fd87a
Damit man die besseren Sicherheitsmerkmale von WPA3-Personal nicht durch eine möglicherweise erfolgreiche "Downgrade-Attacke" verliert, sollte WPA3-Personal ausschliesslich auf einer eigenen dafür vorgesehenen SSID betrieben werden (
kein Mixed-mode WPA2-Personal/WPA3-Personal).
Noch sicherer (in meinen Augen) ist das Betreiben einer eigenen PKI, welche die Authentifizierung im WLAN per Maschinenzertifikate (mit EAP-TLS) ermöglicht =>
WPA2-Enterprise oder
WPA3-Enterprise
Siehe dazu:
https://www.heise.de/ct/artikel/WLAN-un ... 79513.html
alles-zum-lancom-wlc-4100-wlc-4025-wlc- ... 17333.html
lancom-allgemeine-fragen-f23/lancom-ca- ... tml#p93970
aktuelle-lancom-router-serie-f41/proble ... 17542.html
Zum Thema "Router-Sicherheit" im Allgemeinen sollte man diesen Heise-Artikel lesen:
https://www.heise.de/news/Keine-Ueberra ... 98342.html
Auch LANCOM verkauft keine wesentlich sicheren Router (als AVM mit seiner "Fritzbox"): Mir fehlen die Sicherheitsupdates (*.SU*) zu den bekannten Sicherheitslücken der im LCOS eingesetzten Open Source-Software wie zum Beispiel: OpenSSL, OpenSSH, NetBSD. Bei der Veröffentlichung von Sicherheitsupdates (*.SU*) wird keine CVE-Nummer von LANCOM gelöst oder in der LCOS-Release Note erwähnt.
https://de.wikipedia.org/wiki/Common_Vu ... _Exposures
Zu gewissen Sicherheitsupdates (*.SU.*) durfte der Endkunde bis heute nicht erfahren, was für eine (peinliche?) Sicherheitslücke geschlossen wurde (=> Stillschweigen von Seite LANCOM).
=> Bei LANCOM fehlt es meiner Ansicht nach generell an einer transparenten, "gelebten Sicherheitskultur".
Auch in den Mobilfunkmodulen von Sierra Wireless schlummern bekannte, offene (Linux-)Sicherheitslücken. Mobilfunkmodule von Sierra Wireless sind in zahlreichen LANCOM-Mobilfunkroutern verbaut.
lancom-umts-lte-router-f33/1781va-4g-4g ... ml#p100489
Auf den Mobilfunkmodulen von Sierra Wireless läuft ein eigenständiges "Embedded Linux".
Sierra Wireless dreht nach einigen wenigen Jahren, die Versorgung mit Sicherheitsupdates für das "Embedded Linux" der von Sierra Wireless hergestellten Mobilfunkmodulen einfach ab. Lange bevor der LANCOM-Mobilfunkrouter vom Hersteller Lancom als "End-of-Life" (EoL) deklariert wird.
https://www.lancom-systems.de/produkte/ ... ttabellen/
Mein LTS-Linux auf dem PC erhält mindestens 1x pro Monat ein Sicherheitsupdate für den Linux-Kernel. Der Linux-Kernel im Mobilfunkmodul von Sierra Wireless, welches im LANCOM-Mobilfunkrouter 1781-4G verbaut ist, hat schon über zwei Jahre kein Update mehr erhalten...
Ich empfehle für den Einsatz in einem "Home-Router" LTS-Linux:
aktuelle-lancom-router-serie-f41/vdsl-u ... ml#p101750