KRACK Attacke – WPA2 hat Sicherheitslücken

WPA2 galt bisher als sehr sicher, doch aktuell gibt es massive Probleme. Der Sicherheitsstandard wird von Sicherheitslücken bedroht, mit denen WLAN-Verbindungen belauscht werden können. Der Angriff wurde auf den Namen "KRACK" getauft.

Was ist WPA2

Wi-Fi Protected Access 2, kurz WPA2, ist ein Sicherheitsstandard für Funknetzwerke nach den WLAN-Standards IEEE 802.11a, b, g, n und ac und nutzt für die Verschlüsselung den Advanced Encryption Standard (AES). Datenübertragungen, die durch das WPA2-Sicherheitsprotokoll geschützt werden, galten bisher als sicher, das Protokoll als unknackbar. Bisher waren nur Angriffe über geknackte Passwörter bekannt, weswegen grundsätzlich zu ausreichend langen Passwörtern geraten wird.

Was ist kaputt?

Sicherheitsforscher haben die Schwachstelle im Protokoll von WPA2 entdeckt. Betroffen sind alle Geräte, die WLAN benutzen. Da es sich um Schwachstellen auf Protokoll-Ebene handelt, sind die meisten oder sogar alle Implementierungen des Verschlüsselungsstandards betroffen. Durch die Attacke sind sensible Daten wie Passwörter, User Logins, Kreditkartendaten, Chats und E-Mails auslesbar.

Der Name “KRACK” leitet sich ab von Key Reinstallation Attack. Bei der Verbindung mit einem WLAN Access Point wird zwischen dem Endgerät (also Handy, Laptop etc.) und dem Router mit Hilfe eines sogenannten “4-Way-Handshakes” ein kryptografischer Schlüssel berechnet, welcher die nachfolgende Kommunikation verschlüsselt. Der Schlüssel wird nach Empfang der dritten von vier Nachrichten des Handshakes gesetzt.

Da Pakete eventuell verloren gehen können, versucht der WLAN Access Point die dritte Nachricht solange auszuliefern, bis dieser eine Empfangsbestätigung des Clients bekommt. Dies ist möglich, da das Protokoll eine Wiederholung dieses Schritts unterstützt. Dabei wurde allerdings nicht berücksichtigt, eine erneute Installation zu unterbinden, sofern der Schlüssel schon einmal installiert wurde.

Dies kann bei der KRACK Attacke ausgenutzt werden. Bei dem Angriff wird der Schlüssel erneut versendet und installiert sowie ein Teil der Informationen aus den Schritten 1 und 2 des Handshakes zurückgesetzt (die Transmit Packet Number (Nonce) und der Replay-Counter). So ist es dem Angreifer möglich den eigentlich verschlüsselten Datenverkehr mitzulesen.

Durch die Manipulation des kryptografischen Handshakes, via Man-in-the-Middle, ist es also praktisch möglich diese Sicherheitslücke auszunutzen. Dafür muss sich der Angreifer in unmittelbarer Nähe des Netzwerkes befinden. Wie das genau funktioniert, zeigt der Entdecker der Sicherheitslücke, der Sicherheitsforscher Mathy Vanhoef, in einem Video, das den Angriff demonstriert: www.krackattacks.com sowie in seinem Paper.

Welche Konsequenzen hat das?

In den nächsten paar Tagen werden voraussichtlich Updates veröffentlicht. Diese sollten so schnell wie möglich an den Routern, Access Points und WLAN Clients eingespielt werden.

Panik ist derzeit allerdings nicht angemessen. Es sind zwar Angriffe theoretisch und praktisch möglich, jedoch wurden nicht die Grundlagen des Protokolls gebrochen. Auch wenn die Updates noch nicht eingespielt wurden, sollte auf WPA2 nicht verzichtet werden.

Wir raten auch weiterhin dazu ausreichend lange Passwörter zu benutzen. Wie man diese am besten generiert, erklärt mein Kollege hier: Passwörter und Passcodes entwickeln leicht gemacht.

Da die Sicherheitslücke und ihre Konsequenzen derzeit in aller Munde ist, hat unser Geschäftsführer Markus Klingspor das Thema noch einmal genauer beleuchtet:

 

1 Kommentar

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

CAPTCHA *