Speedhome Wifi Update auf WPA3?

Wird es ein Update auf WPA3 bei den Speed Home WiFi Geräten geben?

Gute Frage.

 

Das würde mich auch für den Speedport Pro interessieren.

 

Beides sind Gerät die mit "Top-WLAN" beworben werden. Ich hoffe doch, dass man dann Mal ein Software Update für eine gute Verschlüsselung bietet.

Noch gibt es ja auch kaum Clienten mit WPA3.
Ich vermute das wird am Ende auf neue Wifi6 Produkte hinauslaufen.

WPA3 wird von Geräten mit Android Version 10 und iOS ab Version 13 unterstützt.

Habe ich mit meinem Smartphone (Release April 2018) getestet.

Also gibt es vermutlich doch mehr Clients als gedacht die das schon unterstützen.

@Kugic 

Unser gesamtes Uni WLAN läuft schon mit WPA3 im Fallback auf WPA2 (was man ja auch als Option implementieren könnte).

 

Sämtliche Android 10 Smartphones (also eigentlich alle Handys von vor 1-2Jahren bis Heute) sowieso alle iPhones und iPads mit iOS 13 (ab dem iPhone 6!) unterstützen WPA3 bereits. 

 

Die Ausrede ist völliger Irrsinn, es liegt nur an den Router Herstellern einen sicheren Authentifizierungsstandard zu implementieren. Gerade in Verbindung mit Mesh ist WPA2 sehr anfällig.

Ich habe gestern mit einem kleinen RasperryPI das Passwort des Telekom Gastnetzes rausbekommen, da es Mesh nutzt und nur mit WPA2. War kein großer Aufwand.

Ich mach die Produkte ja nicht.
Die Vergangenheit zeigt halt nur immer wieder, das die Telekom definitiv keine WPA3 nachrüsten wird, nur weil es geht.

@Kugic 

Damn werden hoffentlich bald neue Produkte kommen die das auch können. Aktuell bietet die Telekom ja garnichts sicheres an.

 

Wie sieht es da eigentlich mit AVM aus?

@Mister_D,

 

hast du mit WPA2 ein Sicherheitsproblem in deinem WLAN?

AVM hat im aktuellen Labor WPA3 veröffentlicht. 
Inkl OWE für den Gastzugang 

 

 

der repeater 3000 kann das lt FAQ bereits jetzt schon ohne Labor im LAN-Bridge Modus

 

https://avm.de/fritz-labor/frisch-aus-der-entwicklung/frisch-aus-der-entwicklung/

 


@fdi  schrieb:

@Mister_D,

 

hast du mit WPA2 ein Sicherheitsproblem in deinem WLAN?


@fdi 

Nachdem ich in den letzten Tagen gesehen habe wie leicht es ist ein WLAN Passwort rauszubekommen hat das Problem jeder der relativ viele An- und Abmeldungen im WLAN hat.

 

Es gibt dafür ein wirklich gutes Tool was einen leicht zu knackenden Passwort-Hash dir nach etwas Zeit automatisch rausgibt: https://pwnagotchi.ai

Im Falle von meinem Test waren es 12Kleinbuchstaben (relativ viel im Verhältnis zu so einigen Passwörtern da draußen) und das dauerte 2 8h-Tage bis wir das Passwort hatten (lief nebenbei mit).

 

Da das ganze auf einem kleinen Raspberry laufen kann würde es reichen, wenn man es irgendwo in der Nähe des Angriffszieles versteckt und mit einer Powerbank mal ein paar Wochen sniffen lässt. 

Man sollte sich nicht fragen ob man Sicherheitsprobleme hat, denn das hat jeder WPA2 Router, sondern ob man Leute hat die unbedingt in sein privates WLAN reinwollen. Logischerweise braucht es doch etwas Zeit und derjenige der den Angriff durchführt muss sich auch auskennen, aber leicht ist es allemal.

 

Zudem hat WPA2 ja die nächste Schwachstelle bekommen, wobei diese ja per Update schließbar ist (im Gegensatz zu der Methode oben): https://www.teltarif.de/kr00k-sicherheitsluecke-wlan-wpa2-verschluesselung-eset/news/79765.html

WPA2 ist halt einfach nicht mehr sicher, sollte aber für die meisten Heimanwender reichen.

@FelixKruemel 

 

Ich nutze WPA2 für WLAN mit einem 15 Zeichen Passwort aus einem 62er Zeichensatz (gibt ca. 768 Quadrillionen mögliche Kombinationen) und Nicht-Wärterbuch-Kombinationen

 

Ich fühle mich sicher damit Fröhlich

@fdi 

15Zeichen aus einem 62er sind schon sicher. Wer will kann das schon knacken, dauert halt ne Weile.

 

Aber das ist halt auch wieder nicht die Standardeinstellung. Die Standard PWs einiger Router sind teilweise nur Zahlen und das immer in einer festen Länge. Die bekommt man nach dem mitsniffern in 10min geknackt. Und selbst wenn einige Leute das ändern sind es meistens Begriffe die in Wörterbüchern vorkommen und schon hat man es auch sehr schnell.

Ja, ich habe wohl ein Sicherheitsproblem mit WPA2. Bei den ganzen Lücken die immer wieder auftauchen, tragen nicht unbedingt zu meinem Sicherheitsgefühl bei. Da das Passwort per Brutforce irgendwann rauszubekommen ist, und bei WPA2 damit auch nachträglich Datentransfer entschlüsselt werden kann finde ich sehr blöd. Da wäre ich bei WPA3 sicherer.

Vielleicht gibt es mal ne alternative Firmware für die Teile, mit der Möglichkeit das Backhaul Netz zu deaktivieren, wenn die sich per LAN sehen können.

Es wird nur eine Frage der Zeit sein, bis Lücken bei WPA3 bekannt werden.

Die ersten sind ja schon bekannt geworden, aber größtenteils auch behoben.

Was mich bei WPA3 mehr beruhigt, als bei WPA2 (zumindest wenn ich das richtig verstanden habe) wenn das Passwort mal per Bruteforce geknackt ist, dann ist bei WPA2 aller vergangener Traffic ebenfalls kompromittiert. Bei WPA3 nicht.

Telekom hilft Team
Hallo liebe Alle,

ich habe die Eingangsfrage einmal zusammengeschnürt und an unsere Produktverantwortung abgegeben.

Sobald ich etwas darüber erfahre, werdet ihr das auch. Fröhlich

Viele Grüße
Anna Si.
Telekom hilft Team
Um mich zwischendurch mal gemeldet zu haben: Eine Antwort habe ich bisher noch nicht, lediglich die Info, dass die Frage in Klärung ist.

Wir bleiben gespannt!

Viele Grüße
Anna Si.
Telekom hilft Team
Hallo liebe Alle,

ich habe eine Antwort bekommen, die jedoch inhaltlich nicht viel mehr bietet als das, was wir schon wussten.

Die Implementierung von WPA3 ist aktuell in der Untersuchung, eine finale Aussage können wir daher noch nicht machen.

Sorry, ich wäre gern konkreter geworden.

Viele Grüße
Anna Si.

@FelixKruemel  schrieb:

@fdi 

15Zeichen aus einem 62er sind schon sicher. Wer will kann das schon knacken, dauert halt ne Weile.



mein WLAN Passwort hat 29 Zeichen und besteht nicht aus Wörtern die im Wörterbuch vorkommen, wer das knackt hat es sich auch verdient  Zwinkernd

Ich wüsste aber nicht wer den Aufwand betreiben sollte dies zu machen, so wichtig bin ich nicht.


@der_Lutz  schrieb:



mein WLAN Passwort hat 29 Zeichen und besteht nicht aus Wörtern die im Wörterbuch vorkommen, wer das knackt hat es sich auch verdient  Zwinkernd

Ich wüsste aber nicht wer den Aufwand betreiben sollte dies zu machen, so wichtig bin ich nicht.


@der_Lutz 

Es gibt halt ganze Pools wo man die mitgensifferten Keys zum knacken hinschicken kann.

Das du nicht wichtig bist mag ja sein, das heißt abe rnoch lange nichtd as das andere auch so sehen. Und gerade WPA3 was jetzt schon länger existiert auch mal bei den High-End Produkten der Telekom anzubieten sehe ich eher als Muss, unabhängig davon ob sich die Kunden jetzt schon unsicher fühlen oder nicht.

@FelixKruemel 

gut ist, ich könnte einfach die Labor Firmware auf meine FritzBox aufspielen und hätte WPA3.

@der_Lutz 

Ja. So muss das sein. Vorallem da es vermutlich auch demnächst auf die Stabile Firmware kommt.

 

Die Telekom aber entwickelt ja nicht mal was. Und das ist meiner Meinung das Problem.


@FelixKruemel  schrieb:

Die Telekom aber entwickelt ja nicht mal was.

Das weißt du sicher?

@der_Lutz 

Naja dem Statz "Die Implementierung von WPA3 ist aktuell in der Untersuchung" kann ich entnehmen, dass es noch nicht in Entwicklung ist.

"Unser gesamtes Uni WLAN läuft schon mit WPA3 im Fallback auf WPA2..."

 

Und was soll WPA3 mit Fallback auf WPA2 an der Sicherheit verbessern? Du sprichst von der Uni mit WPA2/3 Enterprise und WPA3 Access Point über Virtual LANs vom WPA3 Access Point in seperate Netztwerke verbannt. Und an der Uni habt ihr Enterprise APs mit RADIUS Server mit denen du den Schlüssel täglich tauschen kannst nur die wenigsten WLAN Heimgeräte können etwas mit WPA Enterprise anfangen. Manche haben nicht einmal eine USB Buchse um das neue Zertifikat einzuladen.

 

Bei alten Geräten mit LAN Buchse kannst du noch einen 40 Euro Router mit LAN Switch nehmen, die Kabel ran hängen, die Firmware modden und den an dein WPA3 als Client hängen. Kann sinnvoll sein oder auch nicht.

 

"Somit fürn..."