WPA3

Verschlüsselungsprotokoll

Wi-Fi Protected Access 3 (WPA3) ist ein Verschlüsselungsprotokoll und Sicherheitsstandard für Funknetzwerke und wurde im Januar 2018 von der Wi-Fi Alliance veröffentlicht.[1][2] Es stellt den Nachfolger von WPA2 dar, das wiederum auf dem mittlerweile als unsicher geltenden WPA basierte.[3]

Der Standard benutzt eine 192-bit Schlüssellänge für WPA3-Enterprise[4] (AES-256 in GCM mode mit SHA-384 als HMAC) und setzt als minimale Voraussetzung für WPA3-Personal AES-128 im CCM-Modus.

Der WPA3-Standard ersetzt das pre-shared key (PSK)-Verfahren mit der modernen Verschlüsselungsmethode Simultaneous Authentication of Equals (SAE),[3] welche zuerst in IEEE 802.11s verwendet wurde. Damit werden offline-Wörterbuchattacken verhindert[5] sowie Perfect Forward Secrecy erreicht.[5][6][7] Das Verbinden von Geräten ohne Bildschirm wird ebenfalls einfacher und sicherer.[8]

Die Management Frames dürfen nur als Protected Management Frames (PMF) verwendet werden,[9] es sind also im Gegensatz zu WPA2 keine Wi-Fi-Deauthentication-Angriffe mehr möglich.

Gemeinsam mit WPA3 wurde auch Opportunistic Wireless Encryption (OWE, Enhanced Open) veröffentlicht, womit sichere frei zugängliche Hot Spots betrieben werden können.[10][11]

Varianten

Es existieren verschiedene Varianten von WPA3, ab 2022 in der Version 3.1:[12]

  • WPA3-Personal only mode (SAE)
  • WPA3-Personal transition mode (SAE, abwärtskompatibel zu WPA2 PSK)
  • WPA3-Enterprise only mode
  • WPA3-Enterprise transition mode (abwärtskompatibel zu WPA2)
  • WPA3-Enterprise 192-bit mode (Für sensible Bereiche)

Weitere in der Spezifikation behandelte Themen sind

  • WPA3 Fast BSS Transition (BSS bedeutet hier „Basic service set“)
  • WPA3-Enterprise Server Certificate Validation
  • SAE-PK (PK bedeutet hier „Public Key“)
  • SAE-PK only mode
  • WIFI URI
  • Transition Disable indication

WPA3-unterstützte Hardware und Software

Um WPA3 zu verwenden, müssen dies die beteiligten Geräte und deren Betriebssysteme unterstützen.Im Folgenden werden einige Beispiele genannt, die dies gewährleisten:[13]

Einzelnachweise