Mehr Sicherheit in der Luft – WPA3 für unsere Firmware

Mit unserer aktuellen Firmware im testing Zweig rollen wir gleich zwei neue Features aus, welche erstmals die im Freifunk Clientnetz übertragenen Daten gegen passives Mitlesen absichern und dein privates WLAN noch besser schützen.

WPA3 für euer privates WLAN

Die „Private WLAN“ Funktion der Freifunk Firmware unterstützt nun zusätzliche zu WPA2 die Verschlüsselug mittels WPA3. Dieser neue Standard sichert durch ein neues Schlüsseltauschverfahren dein WLAN Kennwort besser vor Brute-Force Angriffen.

Angreifer können bei der ausschließlichen Verwendung von WPA3 keine Offline-Angriffe mehr durchführen. Offline bedeutet hier, dass auf den mitgeschnittenen Handshake keine Brute-Force- oder Wörterbuchangriffe möglich sind.

Um WPA3 für dein privates WLAN zu aktivieren musst du deinen Freifunk Knoten in den Konfigurationsmodus bringen. Dort findest du zusätzlich zu den Einstellungen für Netzwerkname und Kennwort nun auch die Einstellungen für WPA3.

WPA3 wird auf den folgenden Plattformen unterstützt:

  • iOS (ab Version 13)
  • Android (ab Version 10)

Zusätzlich zu den mobilen Betriebssystemen unterstützen folgende Desktop-Betriebssysteme WPA3 teilweise.

Windows

Windows 10 unterstützt WPA3 ab Version Mai 2019, wenn eine kompatible WLAN Karte mit aktuellem Treiber vorhanden ist.

Intel stellt hierfür eine Übersicht auf ihrer Webseite bereit.

Für eine Qualcomm QCA6174/QCA9377 findest du den aktuellen Treiber auf der Seite dieses OEM.

Die Realtek RTL8822BE/CE scheint ebenfalls WPA3 Kompatibalität aufzuweisen. Den Treiber hierfür erhälst du beim Hersteller deines Computers.

MacOS

MacOS X unterstützt WPA3 teilweise ab Catalina. Für eine vollständige Unterstützung benötigt dein Mac eine WLAN-Karte welche den 802.11ac-Standard unterstützt. Sollte dein Mac nur 802.11n unterstützen, so funktioniert WPA3 nur mit ausgeschalteter Management Frame Protection (mehr dazu im nächsten Absatz).

Linux

Die meisten Linux Distributionen unterstützen WPA3 in aktuellen Releases. Bei Ubuntu ist dies beispielsweise ab Version 19.04 der Fall. Auch hier hängt die Kompatibilität von eurer WLAN-Karte ab.

Management Frame Protection (802.11w)

Mit WPA3 wird die Management Frame Protection zu einer Vorraussetzung. Mit MFP wird die WLAN-Verbindung vor Management-Frame-Attacken geschützt, bei denen ein Angreifer die WLAN-Verbindung zwischen Access Point und Client ohne Kenntnis des WLAN-Kennwortes trennen kann.

Sollte der Angreifer das WLAN-Kennwort noch nicht kennen zwingt er bei dieser Attacke euren Client dazu, sich neu zu verbinden. Bei WPA2 erhält er dadurch einen weiteren Handshake der für einen Offline-Angriff herangezogen werden kann.

Mit Management Frame Protection ist eure WLAN-Verbindung so abgesichert, dass lediglich Client und Access Point derartige Pakete austauschen können.

Mangement Frame Protection ist ein relativ neues Feature, welches erst mit 802.11ac verpflichtend zur Zertifizierung bei der WiFi Alliance benötigt wurde. Aus diesem Grund wird WPA3 meistens erst mit WLAN Karten dieses Standards unterstützt.

Management Frame Protection kann entweder optional oder Voraussetzung für eine Clientverbindung sein. Bei WPA3 empfiehlt es sich, Managemen Frame Protection verpflichtend zu aktivieren. Solltest du ausschließlich WPA2 oder WPA2/WPA3 im gemeinsamen Modus verwenden, so ist es empfehlenswert, Management Frame Protection optional zu aktivieren.

WPA3 Enhanced Open (OWE)

Zusätzlich zu den Verbesserungen für euer privates Netz testen wir mit der aktuellen Firmware WPA3 Enhanced Open für das Freifunk-Client-Netz. Hiermit wird erstmals der Datenverkehr zwischen Access Point und Client im Freifunk-Netz gegen passives Mitlesen abgesichert. WPA3 Enhanced Open verwendet ebenfalls Management Frame Protection um die Verbindung vor unautorisiertem Beenden zu schützen.

Enhanced Open wird bei uns mit der SSID (WLAN Name) owe.darmstadt.freifunk.net ausgestrahlt. OWE steht hierbei für Opportunistic Wireless Encryption.

Enhanced Open kann auch ohne sichtbare SSID ausgestrahlt werden. Hierbei enthält das unverschlüsselte Freifunk-Client-Netz im Beacon SSID und BSSID eines versteckten Enhanced Open Netzes. Kompatible Clients können sich dann automatisch zu diesem verschlüsselten Netz verbinden.

Da WPA3 Enhanced Open aktuell noch von sehr wenigen Betriebsystemen unterstützt wird, verzichten wir vorerst auf diesen so genannten Transition Mode. Damit wird die Verschlüsselung mittels Enhanced Open vorerst Opt-In für alle.

Enhanced Open wird aktuell von Android ab Version 10 vollständig unterstützt.

Windows 10, iOS sowie MacOS X unterstützen in noch keinem Release WPA3 Enhanced Open.

Linux unterstützt WPA3 Enhanced Open mit dem aktuellen hostapd. Die meisten Distributionen verwenden allerdings die Software NetworkManager zum verwalten der WLAN Netze. Für dieses Programm haben wir den Enhanced Open support eingebaut, allerdings liefert noch keine Linux Distribution eine Version aus, welche Enhanced Open utnerstützt. Hiermit ist frühstens Mitte des Jahres zu rechnen.

Allgemeine Hardwarevorraussetzungen

Alle beschriebenen Features werden von den meisten von der Freifunk-Firmware unterstützten Modellen unterstützt. Einige Geräte verwenden leider inkompatible WLAN Treiber, weswegen eine Unterstützung von WPA3 bei diesen Geräten nicht möglich ist. Diese Geräte sind in der nachfolgenden Liste aufgeführt:

  • D-Link DIR-825 (B1)
  • GL.iNet GL-MT300A
  • GL.iNet GL-MT300N
  • GL.iNet GL-MT750
  • Nexx WT3020AD/F/H
  • TP-Link Archer C2 v1
  • TP-Link Archer C20 (v1)
  • TP-Link Archer C20i
  • TP-Link Archer C25
  • TP-Link Archer C50 v1
  • TP-Link Archer C58
  • TP-Link Archer C60
  • TP-Link TL-WR902 v1
  • TP-Link RE450
  • TP-Link RE450 (v1)
  • Xiaomi MiWiFi Mini
  • ZyXEL WRE6606

Geräte, deren Supportende vor mehr als 2 Jahren angekündigt wurden, unterstützen kein WPA3. Eine vollständige Liste dieser Geräte findest du hier.

Deine Erfahrungen sind gefragt!

Da die beschriebenen Techniken sehr neu sind, würde es uns sehr Freuen wenn wenn du uns bei den Tests unterstützt und uns von deinen Erfahrungen mit WPA3 und Enhanced Open erzählst.

Was hat im ersten Anlauf funktioniert? Gab es Probleme? Welche anderen Geräte unterstützen bereits WPA3 oder Enhanced Open? Deine Erfahrungen sind am besten im Forenthread zu diesem Thema aufgehoben.

Schreibe einen Kommentar

LindweilerFreifunkBachhausenSPD Köln Nord - Schoetzekaat - Sexualberatung Frag Ingrid!

Andreas Kossiski - Oberbürgermeister für Köln

Facebook

Get the Facebook Likebox Slider Pro for WordPress