Sicherheit von WPA3 im Jahr 2022 feat. Dragonblood
Hallo Gemeinde.
Wurden alle lästigen Dragonblood-Sicherheitslücken von allen Herstellern bereits gepatcht? Im Web finde ich fast nichts dazu.
Was heisst ein bisschen?
Alle bekannten Dragonblood-Sicherheitslücken müssen erfolgreich gepatcht werden, sonst nützt es herzlich wenig!
Im Web steht auch sowas wie: "Die Lücken wurden gefixt, aber unzureichend." Das verunsichert mich.
Es gibt Protokoll-Sicherheitslücken und es gibt Implementierungs-Sicherheitslücken. Eine Protokoll-Sicherheitslücke ist natürlich drölf mal fataler. Da soll sich die WiFi-Allianz mal etwas Mühe geben.
Ich warte immer noch auf mein "sicheres" WPA4, damit ich es endlich ausrollen kann. Wo bleibt es?
Ansonsten kann ich gleich die WAPs auf "Open" schalten, wenn in WPA3 im Jahr 2022 immer noch Dragonblood-Sicherheitslücken klaffen. Spart etwas CPU-Zeit.
Dankeschön, auf wiedersehen.
Wurden alle lästigen Dragonblood-Sicherheitslücken von allen Herstellern bereits gepatcht? Im Web finde ich fast nichts dazu.
Was heisst ein bisschen?
Alle bekannten Dragonblood-Sicherheitslücken müssen erfolgreich gepatcht werden, sonst nützt es herzlich wenig!
Im Web steht auch sowas wie: "Die Lücken wurden gefixt, aber unzureichend." Das verunsichert mich.
Es gibt Protokoll-Sicherheitslücken und es gibt Implementierungs-Sicherheitslücken. Eine Protokoll-Sicherheitslücke ist natürlich drölf mal fataler. Da soll sich die WiFi-Allianz mal etwas Mühe geben.
Ich warte immer noch auf mein "sicheres" WPA4, damit ich es endlich ausrollen kann. Wo bleibt es?
Ansonsten kann ich gleich die WAPs auf "Open" schalten, wenn in WPA3 im Jahr 2022 immer noch Dragonblood-Sicherheitslücken klaffen. Spart etwas CPU-Zeit.
Dankeschön, auf wiedersehen.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 2069091936
Url: https://administrator.de/contentid/2069091936
Ausgedruckt am: 04.11.2024 um 18:11 Uhr
14 Kommentare
Neuester Kommentar
Guten Morgen,
iregndwie liest sich das wie ein selbstgespräch!
was willst du genau ausrollen, Endgeräten die es noch nicht gibt?
Frank
iregndwie liest sich das wie ein selbstgespräch!
Ich warte immer noch auf mein "sicheres" WPA4, damit ich es endlich ausrollen kann. Wo bleibt es?
ich denke WPA4 bleibt ein Hirngespinst, und wird ebenso Fehlerhaft sein.was willst du genau ausrollen, Endgeräten die es noch nicht gibt?
Frank
Also ich kann nur für MikroTik sprechen. Diese Sicherheitslücke wurde bereits Mitte des Jahres 2019 vollständig beseitigt.
Jedoch kommt, mangels Endgeräte Kompatibilität, in den meisten Szenarien weiterhin nur WPA2 zum Einsatz.
Du scheinst deiner Zeit weit voraus zu sein, wenn du dir schon den Kopf über WPA4 zerbrichst.
Jedoch kommt, mangels Endgeräte Kompatibilität, in den meisten Szenarien weiterhin nur WPA2 zum Einsatz.
Du scheinst deiner Zeit weit voraus zu sein, wenn du dir schon den Kopf über WPA4 zerbrichst.
Ich warte immer noch auf mein "sicheres" WPA4, damit ich es endlich ausrollen kann. Wo bleibt es?
Als "EliteHacker" müsstest du das doch eigentlich schon zu Hause einsetzen 😆🤞Da soll sich die WiFi-Allianz mal etwas Mühe geben.
Frag doch mal nach nem Job dort, bei deinen Fähigkeiten ist das bestimmt Ende des Jahres fertig...Zitat von @1915348599:
ich würde sogar zum ende des quartals sagen!Ich warte immer noch auf mein "sicheres" WPA4, damit ich es endlich ausrollen kann. Wo bleibt es?
Als "EliteHacker" müsstest du das doch eigentlich schon zu Hause einsetzen 😆🤞Da soll sich die WiFi-Allianz mal etwas Mühe geben.
Frag doch mal nach nem Job dort, bei deinen Fähigkeiten ist das bestimmt Ende des Jahres fertig...Frank
Diese Sicherheitslücke wurde bereits Mitte des Jahres 2019 vollständig beseitigt.
Bei Cisco, Ruckus und anderen renomierten Herstellern auch !Für einen "EliteHacker" eine eher peinliche Frage...
Auf WPA3 ist heute kein Verlass mehr.
Damit wird dir dann der Titel Elite Hacker jetzt endgültig und auf Lebenszeit aberkannt !Moin,
Für einen Elitehacker wirfst Du da aber einiges durcheinenader
- WPA3 ist ein Protokoll für WLANs um die Kommunikation mit dem AP zu sichern.
- Secure Hypertext Transfer Protocol ist ein Transportprotokoll um die Kommunikation mit einem http-Server sicher zu kommunizieren.
Du kannst nicht das eine gegen das andere austauschen.
Als ab noch mal in den Hacker-Kindergarten und alles frisch lernen.
lks
Zitat von @EliteHacker:
Das ist schon korrekt. Nur wenn ich Vertraulichkeit, Integrität und Authentizität der Daten benötige, dann sollte HTTPS in sofern ausreichen, wenn ich den Betreiber des WAPs als Angreifer betrachte.
Das ist schon korrekt. Nur wenn ich Vertraulichkeit, Integrität und Authentizität der Daten benötige, dann sollte HTTPS in sofern ausreichen, wenn ich den Betreiber des WAPs als Angreifer betrachte.
Wenn Du dem Betreiber des WLAN-APs nicht traust, nützt Dir auch ein "sicheres" WPA, WPA2, WPA3, WPA4, WPAn, etc. eh nichts. Was willst Du uns also sagen? Warum heulst Du uns dann voll, daß WPA3 unsicher wäre?
lks
Zitat von @Lochkartenstanzer:
Wenn Du dem Betreiber des WLAN-APs nicht traust, nützt Dir auch ein "sicheres" WPA, WPA2, WPA3, WPA4, WPAn, etc. eh nichts. Was willst Du uns also sagen? Warum heulst Du uns dann voll, daß WPA3 unsicher wäre?
na weil er zwar nicht das nötige (elitehacker) wissen hat, aber die Lizenz zum jammern!Zitat von @EliteHacker:
Das ist schon korrekt. Nur wenn ich Vertraulichkeit, Integrität und Authentizität der Daten benötige, dann sollte HTTPS in sofern ausreichen, wenn ich den Betreiber des WAPs als Angreifer betrachte.
Das ist schon korrekt. Nur wenn ich Vertraulichkeit, Integrität und Authentizität der Daten benötige, dann sollte HTTPS in sofern ausreichen, wenn ich den Betreiber des WAPs als Angreifer betrachte.
Wenn Du dem Betreiber des WLAN-APs nicht traust, nützt Dir auch ein "sicheres" WPA, WPA2, WPA3, WPA4, WPAn, etc. eh nichts. Was willst Du uns also sagen? Warum heulst Du uns dann voll, daß WPA3 unsicher wäre?
lks