+43 699 / 18199463
office@itexperst.at
wlan router schlechte sicherheit

KRACK – WPA2 gefährliche Schwachstelle entdeckt

WPA2 ist die Umsetzung des Sicherheitsstandards für die Funknetzwerke und basiert auf WLAN-Standards. Bisher galt dieser globale Standard als sicher. Nun wurde der Belgier Mathy Vanhoef im Zuge seiner Analyse für seine Doktorarbeit über WPA2-Schwachstellen tatsächlich fündig. Der IT-Sicherheitsforscher entdeckte, dass fast alle WLAN-fähigen Geräte gravierende Sicherheitslücken haben. WPA2 ist ein Sicherheitsstandard, der WLAN-Verbindungen zwischen Router und Endgeräten absichert. Bei diesem Vorgang werden Daten nur verschlüsselt übertragen. Der WPA2-Standard galt über 10 Jahre lang als nicht knackbar.

Seine Angriffsmöglichkeit, genannt Krack, das für Key Reinstallation Attack steht, veröffentlichte Vanhoef nach langen Forschungen erst im Oktober 2017. Jedoch im Juli 2017 begann er damit, einzelne Anbieter über das Ausmaß der Lücke zu informieren und deren Geräte zu testen. Nachdem ihm das Ausmaß bekannt wurde, beschloss er, das CERT Coordination Center (CERT/CC) bei der Offenlegung der Schwachstellen einzubinden. CERT/CC verschickte am 28. August 2017 eine Mitteilung an die Hersteller. Den Code hat der Forscher aus Sicherheitsgründen bis dato nicht veröffentlicht. Der Branchenverband Wifi-Alliance ist jedoch der Ansicht, dass die neue Schwachstelle bisher noch nicht von Hackern ausgenutzt wurde. Obwohl es ein durchaus mögliches Angriffsszenario ist, erfordert die Durchführung ausgezeichnete IT-Kenntnisse.

Der „Krack Attacks“ Angriff macht sich eine WPA2 Schwachstelle im Verbindungsaufbau, dem sogenannten Vier-Wege-Handshake zunutze. Dieses Verfahren wird immer dann angewendet, wenn ein neues Endgerät sich mit dem WLAN-Netz verbinden möchte.

Dies betrifft vor allem den Verbindungsverkehr zwischen Router und Smartphones. Dort kann die Lücke missbraucht werden, um Datenverkehr von Unternehmens- und Privatnetzwerken zu entschlüsseln. Der Fehler betrifft übrigens rein das WPA2-Protokoll selbst und bezieht sich nicht spezifisch auf ein Software- oder Hardwareprodukt. Der KRACK-Angriff funktioniert gegen alle Arten von Geräten, die sich mit einem WPA2-WLAN-Netzwerk verbinden oder es verwenden. Dazu gehören Android, Linux, iOS, MacOS, Windows, OpenBSD sowie eingebettete und IoT-Geräte.

Endnutzer sollten alle Router, Zugangspunkte, kabellose Netzwerkadapter und Endgeräte mit neuer Firmware und Treibern aktualisieren. Da diese Sicherheitslücke sehr weit verbreitet ist, kann davon ausgegangen werden, dass Anbieter sehr schnell Updates veröffentlichen werden. Experten sind jedoch der Ansicht, dass obwohl Router und IoT-Geräte am stärksten betroffen sind und man dafür am längsten auf Firmware-Updates wird warten müssen. Vanhoef hielt die öffentliche Information viele Wochen lang zurück, um den Herstellern die Chance zu geben, Sicherheitsupdates zu Verfügung zu stellen. Das Computer Emergency Readiness Team verfügt über eine laufend aktualisierte Liste von betroffenen Hardwareherstellern mit Links zu verfügbaren Advisories und Patches, die auch unter Bleepingcomputer einzusehen ist. Allerdings sind viele Produkte auf der Liste bisher noch als „unbekannt“ gekennzeichnet. Es sei in den Fällen nicht bekannt, ob sie anfällig für KRACK sind. Es scheint, dass die neuesten Versionen von Windows und Apple iOS entweder nicht anfällig sind für diesen Fehler oder nur unter ganz bestimmten Umständen. Vor allem Nutzer von Android-Geräten sollten sich um eine Aktualisierung eher früher als später kümmern. Bei Apple sind Updates gegen KRACK bereits im nächsten Release der Beta-Versionen iOS, tvOS, watchOS und macOS enthalten.

Das Ändern von WLAN-Kennwörtern schützt die Benutzer nicht vor KRACK-Angriffen.

Es helfen hier nur Firmwareupdates. Falls noch keine Updates für Ihre Geräte verfügbar sind, können Sie bis dahin die Geräte in Ihrem Netzwerk über ein Ethernet-Kabel verwenden, falls möglich. Mit den jeweils zur Verfügung gestellten Softwareupdates wird diese Sicherheitslücke dann rückwärts kompatibel abgesichert.

KRACK und die potenziellen Gefahren für die Nutzer

KRACK erlaubt es einem Angreifer, ein Mann-in-der-Mitte-Angriff auszuführen und Netzwerkteilnehmer dazu zu zwingen, außerdem auch den Verschlüsselungscode neu auszuhandeln, der für den geschützten WPA2-Verkehr verwendet wird. Der Angriff erlaubt es einem Dritten, WPA2-Verkehr abzugreifen. Wenn das WLAN-Netzwerk jedoch für die WPA2-Verschlüsselung mit der WPA-TKIP- oder GCMP-Verschlüsselung konfiguriert ist, kann der Angreifer auch Datenpakete in die Daten eines Opfers einspielen. Angreifer können mittels KRACK beispielsweise Anmeldeinformationen und Kreditkartendaten stehlen, vielleicht sogar bösartigen Code einschleusen oder Daten im drahtlosen Netzwerk manipulieren. Definitiv kann Internetanwendern beim Surfen zugeschaut werden auf http-Webseiten.

Der Angriff funktioniert allerdings nur, wenn sich der Angreifer im WLAN-Netzwerkbereich des Opfers befindet. Er kann nicht über das Internet ausgeführt werden. HTTPs kann in manchen Fällen auch den Datenverkehr schützen, da HTTPs eine eigene separate Verschlüsselungsschicht verwendet. Nichtsdestotrotz ist HTTPs nicht 100 % sicher, da Angriffsszenarien existieren, die diese Verbindung herabstufen und einem Angreifer Zugriff auf HTTPs-verschlüsselten Datenverkehr gewähren.

KRACK Angriff – so ist er möglich

Der Angriff konzentriert sich auf den Vier-Wege-Handshake, der ausgeführt wird, wenn Clients WPA2-Netzwerken beitreten. Hier werden zuvor geteilte Netzwerkkennwörter ausgetauscht, um den Client und den Zugangspunkt zu authentifizieren, und auch, wo ein neuer Verschlüsselungscode ausgehandelt wird. Dieser wird zum Sichern des nachfolgenden Datenverkehrs verwendet. In diesem Schritt findet der Angriff für die Neuinstallierung des Codes statt.

Ein Angreifer im Netzwerk wäre hier in der Lage, kryptografische Handshake-Nachrichten zu unterbinden und zu wiederholen. Dabei wird eine Anforderung umgangen, bei dem Schlüssel nur einmal verwendet werden sollten.

Die Schwachstelle tritt auf, wenn Nachrichten während des Handshakes verloren gehen oder fallen gelassen werden. Was ziemlich häufig vorkommt. Und außerdem, der Zugriffspunkt den dritten Teil des Handshakes theoretisch mehrmals überträgt.

Jedes Mal, wenn es diese Nachricht empfängt, wird es denselben Verschlüsselungscode erneut installieren. Dadurch wird es die inkrementelle Sendepaketnummer (Nonce) zurücksetzen und den vom Verschlüsselungsprotokoll verwendeten Wiederholungszähler empfangen.

„Wir zeigen, dass ein Angreifer diese Nonce-Resets erzwingen kann, indem er Neuübertragungen der Nachricht 3 des 4-Wege-Handshakes sammelt und wiedergibt“, schrieb Vanhoef. Durch Erzwingen einer Nonce-Wiederverwendung auf diese Weise kann das Verschlüsselungsprotokoll angegriffen werden, z. B. können Pakete wiedergegeben, entschlüsselt und / oder gefälscht werden. Die gleiche Technik kann auch verwendet werden, um den Gruppenschlüssel, PeerKey, TDLS und den schnellen BSS-Transaktionshandshake anzugreifen.“

Vanhoef sagte, ein Angreifer könnte Pakete danach entschlüsseln. Dies sei möglich, weil die Sende-Nonces oder Paketnummern auf null zurückgesetzt würden und der gleiche Kryptoschlüssel immer und immer wieder verwenden wird, wenn Pakete verschlüsselt würden. Dadurch werden TCP-SYN-Pakete für die Entschlüsselung gefährdet, sodass Angreifer bösartigen Code in einen Stream einschleusen können, einschließlich Malware wie Ransomware in eine Site, die das Opfer besucht. Nicht nur Datenpakete können abgefangen und entschlüsselt werden. Auch Replay- und TCP-Hijacking- oder HTTP-Injektion-Angriffe könnten ausgeführt werden. Schlimmstenfalls könnte der Schlüssel durch Nullen ersetzt werden, was die Verschlüsselung dann vollständig aufhebt.

Vanhoef warnte auch, dass Verbindungen mit WPA-TKIP oder GCMP „besonders katastrophalen“ Auswirkungen ausgesetzt sind. GCMP, wie er hervorhebt, wird demnächst als Wireless Gigabit eingeführt und könnte große Anwenderkreise finden.

Website von krackattacks.com
Artikel von krebsonsecurity.com, 16.10.2017: What You Should Know About the ‘KRACK’ WiFi Security Weakness
Artikel von threatpost.com, 16.10.2017: KRACK Attack Devastates Wi-Fi Security
Artikel von sueddeutsche.de, 16.10.2017: Forscher durchlöchern Wlan-Sicherheit

Urheberrecht Beitragsbild: shutterstock.com

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen