WPA2 und WPA3 oder nur WPA2 bzw. nur WPA3?

Forum zu aktuellen Geräten der LANCOM Router/Gateway Serie

Moderator: Lancom-Systems Moderatoren

Antworten
plumpsack
Beiträge: 578
Registriert: 15 Feb 2018, 20:23

WPA2 und WPA3 oder nur WPA2 bzw. nur WPA3?

Beitrag von plumpsack »

Was ist jetzt richtig?

Laut Lancom:

https://support.lancom-systems.com/know ... d=36456922
However, this mixed mode is vulnerable to so-called downgrade & dictionary attacks
Daran hatte ich mich die ganze Zeit gehalten.

Nun hatte ich in der AVM FRITZ.Box_7590-07.19-78990-Labor schon gesehen, das die mit dem mixed mode arbeiten.

Auch die 7.20 bietet mir diesen mixed mode, also WPA2+WPA3, an.

Was stimmt denn nun?
:G)

Danke für die Info vorab.
GrandDixence
Beiträge: 1061
Registriert: 19 Aug 2014, 22:41

Re: WPA2 und WPA3 oder nur WPA2 bzw. nur WPA3?

Beitrag von GrandDixence »

WPA3-Personal bietet mit SAE deutlich bessere Sicherheitsmerkmale als WPA2-Personal.
https://en.wikipedia.org/wiki/Simultane ... _of_Equals

SAE (und somit WPA3-Personal) bietet dank dem Diffie-Hellman-Schlüsselaustauschverfahren "Perfect Forward Secrecy".
WPA2-Personal bietet keine "Perfect Forward Secrecy".

https://de.wikipedia.org/wiki/Diffie-He ... laustausch

https://de.wikipedia.org/wiki/Perfect_Forward_Secrecy

Perfect Forward Secrecy ist anschaulich dargestellt unter:
https://ksr-ugc.imgix.net/assets/002/53 ... 75b64fd87a

Damit man die besseren Sicherheitsmerkmale von WPA3-Personal nicht durch eine möglicherweise erfolgreiche "Downgrade-Attacke" verliert, sollte WPA3-Personal ausschliesslich auf einer eigenen dafür vorgesehenen SSID betrieben werden (kein Mixed-mode WPA2-Personal/WPA3-Personal).

Noch sicherer (in meinen Augen) ist das Betreiben einer eigenen PKI, welche die Authentifizierung im WLAN per Maschinenzertifikate (mit EAP-TLS) ermöglicht => WPA2-Enterprise oder WPA3-Enterprise

Siehe dazu:

https://www.heise.de/ct/artikel/WLAN-un ... 79513.html

alles-zum-lancom-wlc-4100-wlc-4025-wlc- ... 17333.html

lancom-allgemeine-fragen-f23/lancom-ca- ... tml#p93970

aktuelle-lancom-router-serie-f41/proble ... 17542.html

Zum Thema "Router-Sicherheit" im Allgemeinen sollte man diesen Heise-Artikel lesen:
https://www.heise.de/news/Keine-Ueberra ... 98342.html

Auch LANCOM verkauft keine wesentlich sicheren Router (als AVM mit seiner "Fritzbox"): Mir fehlen die Sicherheitsupdates (*.SU*) zu den bekannten Sicherheitslücken der im LCOS eingesetzten Open Source-Software wie zum Beispiel: OpenSSL, OpenSSH, NetBSD. Bei der Veröffentlichung von Sicherheitsupdates (*.SU*) wird keine CVE-Nummer von LANCOM gelöst oder in der LCOS-Release Note erwähnt.
https://de.wikipedia.org/wiki/Common_Vu ... _Exposures
Zu gewissen Sicherheitsupdates (*.SU.*) durfte der Endkunde bis heute nicht erfahren, was für eine (peinliche?) Sicherheitslücke geschlossen wurde (=> Stillschweigen von Seite LANCOM).
=> Bei LANCOM fehlt es meiner Ansicht nach generell an einer transparenten, "gelebten Sicherheitskultur".

Auch in den Mobilfunkmodulen von Sierra Wireless schlummern bekannte, offene (Linux-)Sicherheitslücken. Mobilfunkmodule von Sierra Wireless sind in zahlreichen LANCOM-Mobilfunkroutern verbaut.
lancom-umts-lte-router-f33/1781va-4g-4g ... ml#p100489
Auf den Mobilfunkmodulen von Sierra Wireless läuft ein eigenständiges "Embedded Linux".

Sierra Wireless dreht nach einigen wenigen Jahren, die Versorgung mit Sicherheitsupdates für das "Embedded Linux" der von Sierra Wireless hergestellten Mobilfunkmodulen einfach ab. Lange bevor der LANCOM-Mobilfunkrouter vom Hersteller Lancom als "End-of-Life" (EoL) deklariert wird.
https://www.lancom-systems.de/produkte/ ... ttabellen/

Mein LTS-Linux auf dem PC erhält mindestens 1x pro Monat ein Sicherheitsupdate für den Linux-Kernel. Der Linux-Kernel im Mobilfunkmodul von Sierra Wireless, welches im LANCOM-Mobilfunkrouter 1781-4G verbaut ist, hat schon über zwei Jahre kein Update mehr erhalten...

Ich empfehle für den Einsatz in einem "Home-Router" LTS-Linux:
aktuelle-lancom-router-serie-f41/vdsl-u ... ml#p101750
plumpsack
Beiträge: 578
Registriert: 15 Feb 2018, 20:23

Re: WPA2 und WPA3 oder nur WPA2 bzw. nur WPA3?

Beitrag von plumpsack »

GrandDixence hat geschrieben: 07 Jul 2020, 21:24 Damit man die besseren Sicherheitsmerkmale von WPA3-Personal nicht durch eine möglicherweise erfolgreiche "Downgrade-Attacke" verliert, sollte WPA3-Personal ausschliesslich auf einer eigenen dafür vorgesehenen SSID betrieben werden (kein Mixed-mode WPA2-Personal/WPA3-Personal).
Irgendwie hattest du meine Frage nicht verstanden.

AVM bietet diesen mixed-mode in der neusten Firmware 7.20 an!

Macht AVM da nun Mist oder liegt das Problem bei Lancom?
:G)
Benutzeravatar
alf29
Moderator
Moderator
Beiträge: 6205
Registriert: 07 Nov 2004, 19:33
Wohnort: Aachen
Kontaktdaten:

Re: WPA2 und WPA3 oder nur WPA2 bzw. nur WPA3?

Beitrag von alf29 »

Weder noch.

Die aktuelle Protokolldefinition von WPA3 ist so, daß ein Angreifer theoretisch einen Client auf WPA2 herunterzwingen kann. Während des Key-Handshake merken Client und AP zwar, daß da jemand dazwischengepfuscht hat, und die Verbindung kommt nicht zustande, es sind zu dem Zeitpunkt aber schon ein paar Pakete im "WPA2-Stil" gelaufen, anhand derer der Angreifer eine Wörterbuch-Attacke auf die Passphrase fahren könnte.

Wenn Deine WPA-Passphrase hinreichend sicher gegen solche Attacken ist, spielt das keine Rolle, wenn sie es nicht ist, dann hattest Du auch schon vorher ein Problem.

An dem Problem können weder LANCOM noch AVM etwas ändern, das Protokoll ist im Augenblick so wie es ist und ändern/erweitern können es nur das IEEE bzw. die WiFi-Alliance. Diese Änderungen sind im Gange, aber Standardisierungs-Gremien und die Hersteller brauchen halt ihre Zeit. Es nützt ja nichts, wenn wir jetzt eine AP-Firmware mit den Protokolländerungen bringen (intern haben wir die zum großen Teil schon) und es gibt keine Clients, die damit umgehen können.

Eine SSID auf nur-WPA3 zu stellen, löst natürlich auch das Problem, aber es gibt im Moment wohl niemanden, der keine nur-WPA2-Clients im Einsatz hat. Dazu ist WPA3 zu neu. Und weil die meisten Kunden aus organisatorischen Gründen auch keine zwei SSIDs betreiben wollen, wird man mit dem Mixed Mode und dem oben beschriebenen Thema eine Weile leben müssen. Daß WPA3-fähige Clients in so einem Szenario WPA3 machen, ist an sich schon ein Fortschritt, und Netzwerk-Security ist eh immer ein Katz-und-Maus-Spiel. Sobald die WPA3-Enhancements spruchreif sind, wird es von LANCOM Firmware-Updates geben.

Viele Grüße

Alfred
“There is no death, there is just a change of our cosmic address."
-- Edgar Froese, 1944 - 2015
Benutzeravatar
alf29
Moderator
Moderator
Beiträge: 6205
Registriert: 07 Nov 2004, 19:33
Wohnort: Aachen
Kontaktdaten:

Re: WPA2 und WPA3 oder nur WPA2 bzw. nur WPA3?

Beitrag von alf29 »

Ach ja,
Mir fehlen die Sicherheitsupdates (*.SU*) zu den bekannten Sicherheitslücken der im LCOS eingesetzten Open Source-Software wie zum Beispiel: OpenSSL, OpenSSH, NetBSD.
LCOS enthält keinen OpenSSH-Code. Der SSH-Stack im LCOS ist eine Eigenentwicklung.

Viele Grüße

Alfred
“There is no death, there is just a change of our cosmic address."
-- Edgar Froese, 1944 - 2015
plumpsack
Beiträge: 578
Registriert: 15 Feb 2018, 20:23

Re: WPA2 und WPA3 oder nur WPA2 bzw. nur WPA3?

Beitrag von plumpsack »

alf29 hat geschrieben: 17 Jul 2020, 11:36 An dem Problem können weder LANCOM noch AVM etwas ändern, das Protokoll ist im Augenblick so wie es ist und ändern/erweitern können es nur das IEEE bzw. die WiFi-Alliance.
Mein Problem, meine Frage ist, warum AVM "nur" diesen mixed-mode anbietet und Lancom schreibt das dieser mixed-mode unsicher ist.

Bei der 7590, unter der 7.20, habe ich gar keine Möglichkeit WLAN auf WPA3-Only zu setzen.

Und die 7.20 ist brand-neu.
:G)
Benutzeravatar
alf29
Moderator
Moderator
Beiträge: 6205
Registriert: 07 Nov 2004, 19:33
Wohnort: Aachen
Kontaktdaten:

Re: WPA2 und WPA3 oder nur WPA2 bzw. nur WPA3?

Beitrag von alf29 »

Mein Problem, meine Frage ist, warum AVM "nur" diesen mixed-mode anbietet
Das mußt Du schon AVM fragen...
und Lancom schreibt das dieser mixed-mode unsicher ist.
"Unsicher" ist keine absolute Aussage. Bei jeder (vorgeblichen) Sicherheitslücke muß man beurteilen, wie hoch das Risiko ist, und ob man das Sicherheitsniveau insgesamt eher senkt als erhöht, wenn man ein vermeintlich unsicheres Feature gar nicht benutzt. Ich habe in meinem ersten Posting versucht, das Problem so detailliert zu beschreiben, daß Du selber für Dich entscheiden kannst, ob Du den Mixed Mode nutzen willst oder nicht - was ich mit meinen Postings eigentlich immer versuche. Die Entscheidung an sich kann ich Dir aber nicht abnehmen....
“There is no death, there is just a change of our cosmic address."
-- Edgar Froese, 1944 - 2015
Antworten