Waldemar Stiefvater

Aus IT-Forensik Wiki

Bachelor Thesis, Hochschule Wismar, August 2021

Autor: Waldemar Stiefvater

Titel: Analyse und Synthese von WPA2/WPA3

Abstrakt:

Im Jahr 2018 wurde resultierend aus einer schwerwiegenden Attacke auf den Standard WPA2, der neue Standard WPA3 veröffentlicht. Mit dieser Arbeit sollen die grundlegenden Unterschiede und die Schwachstellen der beiden Standards erörtert werden; Schwerpunkte bilden hierbei die Ausführungen zum Standard WPA3. Die Erkenntnisse werden darüber hinaus in einer praktischen Verifikation verprobt. Zusammenfassend soll diese Arbeit die Vorzüge des „neuen“ WPA3- Standards hervorheben, die Nutzer bezüglich der Schwachstellen sensibilisieren und zu einer Umrüstung der eingesetzten Netzwerkgeräte animieren. Schwachstellen wurden in beiden WPA Standards identifiziert. Durch die vorhandene Abwärtskompatibilität bietet selbst der neue Standard WPA3 eine schwerwiegende Angriffsfläche. Mit Blick auf die hiervon theoretisch betroffenen Endgeräte ist das Ausmaß dieser Schwachstelle enorm und steht in keinem Verhältnis zu den Vorteilen des Transition Modes. Mit geeigneten Gegenmaßnahmen können die Risiken der Bedrohungen jedoch erheblich reduziert werden.

Abstract

Based on a critical attack on the WPA2 standard, the new WPA3 standard was published in 2018. The aim of this thesis is to discuss the fundamental differences and vulnerabilities of both standards. The main focus of this work lies on the explanations of the WPA3 standard. Furthermore, the results will be tested and evaluated in a practical verification. In summary, this work should highlight the opportunities of the new standard, make the users aware of the possible vulnerabilities and encourage them to adapt the used network devices. Vulnerabilities have been identified in both WPA standards. Due to the existiting downward compatibility, even the WPA3 standard provides a target for attacks. With reference to the theoretically affected devices the extent of this vulnerability is great and bears no relation to the advantage of the transition mode. The risks of the identified threats can be significantly reduced by suitable countermeasures.

Download PDF-Dokument