WPA3 mit Linux nutzen - so geht's

Im WLAN kam mit WPA3 ein wichtiges Update für die Authentifizierungs- und Verschlüsselungsmethode. Mittlerweile ist WPA3 auf vielen Geräten verfügbar und zieht in den Alltag ein – je nach Hardwareausstattung auch auf Linux-Systemen.

Bis dato gilt WPA2 als die verbreitete Methode, das WLAN mit Authentifizierung zu schützen und durch Verschlüsselung abzusichern. Dessen Nachfolger WPA3 ist allerdings schon seit 2018 durch das Industriekonsortium Wi-Fi Alliance verabschiedet. Seit dem ersten Juli 2020 müssen neue WLAN-Geräte auch mit WPA3 arbeiten können, um das Wi-Fi-Siegel tragen zu dürfen. Linux-Systeme unterstützen WPA3 grundsätzlich seit Kernel 3.8 und dem „wpa_supplicant“ 2.9, der die Verschlüsselung übernimmt. Aber jetzt erst sind Access Points, Router und schließlich auch Netzwerkchips, die ein Treiberupdate verlangen, so weit verbreitet, dass ein schrittweiser Umstieg sinnvoll ist. Der Beitrag zeigt, was unter Linux zu beachten ist.

Mitte Oktober 2017 haben zwei Kryptografieexperten an der Universität Leuven, Belgien, die Ergebnisse einer Forschungsarbeit veröffentlicht , die einen praktischen Angriff auf WPA2 zeigt. Die Sicherheitsforscher haben bereits seit 2016 an der praktischen Umsetzung dieser Attacke gearbeitet, die zur Veröffentlichung den griffigen Namen „Krack“ bekommen hat, eine Abkürzung für „Key Reinstallation Attack“. Die gefundene Lücke betrifft den mehrstufigen Schlüsselaustausch während eines Verbindungsaufbaus im WLAN zwischen Basisstation und Clients. Zum Schlüsselaustausch kommt, wie in anderen Verfahren, ein Einmalschlüssel zum Einsatz, der danach in dieser Verbindung eigentlich nicht mehr zum Einsatz kommen darf. Ein Angreifer stört aber den Austausch des Einmalschlüssels, sodass der gleiche Schlüssel, genannt „Nonce“ (kurz für „Number Used Once“) wieder und wieder gesendet wird. Nach einer Weile hat der Angreifer genügend verschlüsselte WPA2-Pakete mit verschiedenem Inhalt gesammelt. Mit viel Rechenpower kann eine kryptografische Analyse den gesamten Schlüssel der WPA2- Verbindung rekonstruieren.

Linux-Systeme waren sogar etwas stärker betroffen: Das Kernel-Modul „wpa_supplicant“ von Linux, das auch in Android und den meisten Embedded-Systemen auf Routern, Modems und Access Points arbeitet, ist sogar noch ein Stück anfälliger für Krack. Die Kernel-Entwickler hielten es für eine gute Idee, den Einmalschlüssel im Speicher nach der ersten Verwendung mit Nullen zu überschreiben. Sie hatten aber nicht damit gerechnet, dass diese Zeichenkette unverändert öfters gesendet wird – folglich bestehen die wiederholten Schlüssel auch nur aus Nullen. Die kryptografische Analyse ist damit besonders einfach.

In Linux-Distributionen kamen die ersten Patches für WPA2 schon einen Tag nach der Veröffentlichung der Angriffsmethode, damit sich die Lücke nicht mehr ganz so einfach ausnutzen lässt. Und auch ältere WPA2-Geräte, weiterhin zuhauf in den meisten Drahtlosnetzwerken vorhanden, können mit aktueller Software und starkem Passwort weiterhin ausreichend sicher betrieben werden, wie der Kasten „WPA2: Sicherheitsvorkehrungen“ zeigt.

Router und Client machen in einem mehrfachen Austausch aus dem WLAN-Kennwort den gemeinsamen Schlüssel aus, der die weitere Datenübertragung schützen soll. WPA3 nutzt dabei nicht mehr das anfällige PSK-Verfahren (Pre Shared Key), sondern SAE (Simultaneous Authentication of Equals), das aus dem Kennwort einen komplexeren Schlüssel berechnet als PSK. Der geheime Schlüssel wird nicht mehr wie bei WPA2 per Funk übertragen, sondern nur das Ergebnis einer Berechnung (Hash-Wert). Er lässt sich dann nicht mehr in einem vertretbaren Zeitrahmen erraten, selbst wenn das grundlegende WLAN-Passwort sehr einfach sein sollte.

Zudem erlaubt WPA3 mittels „Perfect Forward Secrecy“ kein nachträgliches Entschlüsseln mitgeschnittener Datenpakete, auch wenn der Schlüssel mal durch andere Sicherheitslücken abhandengekommen sein sollte.

Der erste Blick auf einem Linux-Rechner, der an einem WLAN teilnehmen soll, gilt dessen Ausstattung. Denn auch wenn Linux-Systeme die Softwarevoraussetzungen für WPA3 mitbringen, muss auch die Firmware des WLAN-Chips mitspielen. Das Alter ist dabei nicht das Entscheidende, sondern die Herstellerunterstützung. Beispielsweise funktionierten bei unseren Tests auch der Intel-Chip 7265 (Dualband Wireless AC) in einem älteren Thinkpad T450s von 2015 sowie der Wi-Fi-Chip des Raspberry Pi 3 B mit WPA3. Die Eingabe von

zeigt, ob der Chip das SAE-Verfahren unterstützt. Ist das der Fall, so stehen die Chancen gut, dass WPA3 funktioniert. Als Nächstes listet das Kommando

alle Wi-Fi-Netzwerke auf und zeigt in der Tabelle unter „Security“, ob WPA3 aktiviert ist. Wenn das Zielnetzwerk WPA3 anbietet, so sollte man sich erst über den Network-Manager der Desktopumgebung verbinden. KDE Plasma 5.2 zeigt die Verschlüsselung komfortabel in den Verbindungsdetails an. Bei anderen Desktops überprüft

die Verbindung auf WPA3, wobei der Platzhalter „[WLAN]“ für den Namen des Drahtlosnetzwerks steht.

Erhält man bei diesem Befehl keine Rückmeldung, so hat die Verbindung per WPA3 nicht geklappt. Es ist dann noch möglich, WPA3 zu erzwingen – über die Shell-Version des Network-Managers, die der Aufruf nmtui im Terminal startet.

Unter „Eine Verbindung bearbeiten“ und „Bearbeiten“ eines WLAN gibt es im textbasierten Dialog das Feld „Sicherheit“, das die Vorgabe von „WPA3 Personal“ erlaubt. Danach ist ein Reboot nötig. Wenn nun die Verbindung mit WPA3 gelingt, ist diese Einstellung permanent festgelegt.

Generell bieten die meisten Access Points und Router nach einem Firmwareupdate WPA3 an, üblicherweise im Mischbetrieb mit WPA2. Bei WPA3-Geräten kommt es vor, dass sie trotz des aktivierten WPA3/ WPA2-Mischverfahrens weiterhin nur WPA2 zur Verschlüsselung nutzen. In diesem Fall müssen Sie auf dem WLAN-Client den Eintrag für dieses WLAN löschen, denn der Client greift bevorzugt auf die gespeicherten Einstellungen zurück, statt die Verschlüsselung neu mit dem Router auszuhandeln. Die Eingabe des Passworts muss manuell erfolgen, denn WPS ist mit WPA3 keine Option mehr und würde wieder WPA2 im Mixed-Mode aktivieren.

Ältere Fritzboxen von AVM: Generell ist WPA3 ab der Firmware Fritz-OS 7.20 bei Routern und Repeatern verfügbar. Einige Modelle wie die AVM Fritzbox 7560 haben diese Firmware (noch) nicht bekommen. Es lohnt sich aber ein Blick auf die Lab-Firmwares dieses Herstellers unter https://avm.de/fritz-labor .

Auf diesem Weg konnten wir einer Fritzbox 7560 mit einer Vorab-Firmware WPA3 beibringen.

Siehe auch:

WPA3-Verschlüsselung: Sind Ihre Geräte fit für den neuen Standard?

Pures WPA3 ist derzeit im Netzwerk noch keine realistische Option, denn ältere WLAN-Geräte, insbesondere WLAN-Drucker und Set-Top-Boxen unterstützen diese Technik nicht. An einem Mischbetrieb des Routers oder Access Points mit WPA3 und WPA2 führt deshalb kaum ein Weg vorbei. Folgendes kann man dennoch tun, um den eigenen Netzwerkverkehr sicher zu halten:

verschlüsselte Protokolle wie SSH und HTTPS auch im lokalen WLAN verwenden

Firmwareupdates konsequent einspielen.

Android-Geräte, wenn möglich, mit Custom-ROMs aktualisieren

WPA2-Geräte wie Drucker per Ethernet verbinden

Tracey is the Contributing Editor for Foodies100, Tots100, Hibs100 and Trips100. She also blogs at PackThePJs. Tracey writes mainly about family travel; from days out to road trips with her pet dogs, to cruises and long-haul tropical destinations. Her family consists of her husband Huw, a medical writer, Millie-Mae (14), Toby (12) and Izzy and Jack the spaniels