‚KRACK‘: WLAN-Sicherheitslücke gefährdet sichere Verbindungen

wlan-2088655_960_720.jpg Der belgische Sicherheitsforscher Mathy Vanhoef der Katholischen Universität Löwen hat mit seinem Team eine gravierende Sicherheitslücke, getauft auf Key Reinstallation Attack, kurz KRACK, in dem Verschlüsselungsprotokoll WPA2 (Wi-Fi Protected Access 2) entdeckt, mit dem WLAN-Hotspots abgesichert werden. Heute (16.10.2017) hat er auf einer Webseite darüber berichtet, dass der WPA2-Sicherheitsstandard geknackt werden konnte. Dies betritt alle Betriebssysteme und Geräte, darunter auch Windows.



Bisher galt das Verschlüsselungsverfahren WPA2 als sichere Möglichkeit zur Verschlüsselung der Kommunikation zwischen einem Zugangspunkt und einem darauf zugreifenden Rechner. Die Sicherheitsforscher entdeckten nach eigenen Angaben nun einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken. Laut Mathy Vanhoef können Angreifer sich in ein eigentlich geschlossenes und mit einem Passwort geschütztes WLAN-Netzwerk einzuklinken und jeden unverschlüsselten Datenverkehr belauschen, mitschneiden und manipulieren. So ist es Angreifern auch möglich, Schadsoftware in aktive Verbindungen zu schmuggeln. Das Computer Emergency Response Team (CERT) der USA warnte laut Bericht des bereits vor den Folgen der entdeckten Lücken.



Mathy Vanhoef , dass der Angriff in verschiedenen Varianten, so unter anderem bei Android, Linux, Apple, Windows, OpenBSD, MediaTek und Linksys funktioniere: „Wenn Ihr Gerät WLAN unterstützt, ist es höchstwahrscheinlich betroffen.“ Er erklärte zudem, es bringe nichts, sein WLAN-Passwort zu ändern, da dies nicht vor der Attacke schütze. Vermutlich seien Geräte aller Hersteller von den Fehlern betroffen. Die Lücken könnten aber durch ein Software-Update geschlossen werden. So sollen sich Anwender nun bei den Herstellern ihrer WLAN-Geräte nach einem „Patch“ erkundigen, die US-amerikanischen Netzwerkausrüster Aruba und Ubiquiti stellten bereits Sicherheitsupdates zur Verfügung.

Hinter der Abkürzung KRACK verbirgt sich zugeleich die Art der Attacke. Es handelt sich dabei um eine sogenannte Key Reinstallation Attack: Beim Zugriff auf ein WLAN-Netzwerk besitzen in der Regel der Nutzer und der Zugriffspunkt, meist ein handelsüblicher Router, ein beiden Seiten bekanntes Passwort. Das Passwort gibt der Nutzer auf seinem Computer oder Mobiltelefon ein, um Zugriff auf das drahtlose Netz zu bekommen. Damit sich nur berechtigte Nutzer ins WLAN-Netzwerk einwählen können, tauschen die Geräte untereinander Zufallszahlen und Zugriffsschlüssel aus. Dieser Vorgang wird Four-Way Handshake genannt. Im dritten Schritt dieses Mechanismus setzt die enthüllte Attacke ein: Mit dem KRACK-Angriff wird einer der ausgetauschten Schlüssel mehrmals hin- und hergesandt und kann so den WPA2-Schutz täuschen und unterlaufen. Das funktioniert aber nur, wenn sich ein Angreifer auch in der Nähe des attackierten Geräts befindet. Da das Sicherheitsleck den Kern von WPA2 betrifft, die sogenannte Protokollebene, sind praktisch alle aktuellen Geräte mit WLAN-Unterstützung betroffen.

Wenn der Datenverkehr nicht zusätzlich, etwa durch VPN, verschlüsselt wird, müssten Verbraucher und Unternehmen ihre WLAN-Verbindungen eigentlich abschalten, um wirklich sicher zu sein. Für private Anbieter scheint es jedoch eher unwahrscheinlich, dass aufgrund der hohen WLAN-Dichte gezielte Angriffe durchgeführt werden. Jedoch müssten besonders Unternehmen auf eine schnelle Reaktion der Gerätehersteller hoffen, damit ihr Datenverkehr auch weiterhin sicher bleibt.

Bildquelle: , thx! (CC0 Public Domain)






Autor: Antonia
 
@KaPiTN: Jajein, richtiger Zeitpunkt heißt: Irgendwann, wenn ein Gerät verbunden ist. Die Key Reinstallation Attacke kann man jederzeit im verschlüsselten Netzwerkverkehr durchführen, indem man Paket 3 des Handshakes nochmal schickt - dann wird die Verbindung auf Anfang gesetzt, die Counter resettet (und damit der Initialisierungsvektor des Session-Keys) und der Session Key im Worst Case auf all-zero gesetzt. Damit brichst du die Verschlüsselung oder kannst zumindest via BruteForce einzelne Pakete, die du vorher mitgesnifft hast, brechen. Also erst Sniffer an, dann KRACK, dann erstes Paket bruteforcen (ist mit hoher Wahrscheinlichkeit eh ein neuer SYN bzw. sowas kann man forcen, d. h. Klartext und IV sind bekannt), dann hast du den Key und damit die Kommunikation.
 
So und dann kommen wir zu einem weiteren Punkt ....... der MAC-Filterung. Insofern ist das Thema (vorerst) bei mir durch, da es nicht allzu viele Geräte /Chipsätze gibt bei denen sich die MAC verändern lässt.
 
Bei so ziemlich jeder Intel-Netzwerkkarte und damit fast jedem PC lässt sich die Adresse ändern.
Zumindest Microsoft hat die Lücke mit dem letzten Patchday gefixt, fehlt noch avm.

Wobei, da inzwischen sehr viel Traffic über https geht zum Glück denke ich keine so extreme Gefahr für den Verbraucher besteht.
 
Ja mag sein, das man bei Intel-W-LAN-Karten das kann ..... die sind doch aber eher selten anzutreffen oder?
Hinzu kommt aber der nächste Punkt kennst du die hinterlegten MAC-Adressen? Es wird wohl dann doch etwas länger dauern.
 
AVM hat eine Mitteilung rausgegeben, somit sollten Haushalte mit aktuell gepatchtem Windows wieder relativ geschützt sein, fehlt noch android (Da wird es wohl wieder Update-Probleme geben da div. Hersteller keine Lust haben) und iOS



@Jan sicher 80% der Desktops und Laptops haben Intel-Chipsätze mit onBoard LAN, dort ist zumeist durchaus eine Intel-Netzwerkkarte verbaut, alternativ je nachdem was man noch an WAN verbaut hat dann natürlich Broadcom, ob man das dort ändern kann müsste man mal schauen.
Jedenfalls ist das inzwischen leider eher überall änderbar.
Da man die mac-adressen auch ohne das knacken der verschlüsselung mitsniffen kann da der sender und empfänger der Daten bekannt sein muss - kann ich mir einer passenden w-lan karte die im monitoring-mode laufen kann ohne weiteres protokollieren welche mac-adressen zugelassen sind.
 
interessant.. damit wird das reisen für die nächsten jahre deutlich bequemer :T..
 
interessant.. damit wird das reisen für die nächsten jahre deutlich bequemer :T..

Je nach verwendeter WPA2 Variante kann nur mitgeschnitten werden, nur in einigen Fällen kann der Traffic auch manipuliert werden. Jedenfalls kommst du nicht regulär ins Netzwerk auf diese Weise.
Aber du kannst ja weiterhin Offline Attacken gegen das WPA2 Passwort durchführen, hat sicherlich eine hervorragende Quote.
 
Das ist schlimm, weil so viele Smartphones kein Update mehr sehen werden. Damit bleiben viele für immer vulnerable ohne das die Nutzer es wissen. Mein Tablet bekommt auch keine Updates mehr seit 6.0.1. Man kann nie wissen ob man nicht irgendwelche Script Kiddies in der Nachbarschaft hat auch wenn es unwahrscheinlich ist.
 
Da gebe ich dir Recht, für mein (mittlerweile) in die Jahre gekommenes Samsung wird es auch keine Updates dafür geben, da bin ich mir 100% sicher - das Teil hatte schon davor so gut wie keine Updates mehr bekommen.

---

Einziger Wermutstropfen, die mobile Datenverbindung(en) betrifft es ja nicht - und selbst wenn man riskieren würde mit seinem Gerät "mitgeschnitten" zu werden über WLAN, in den meisten Fällen sollte es nicht wirklich dramatisch sein, außer jemand hat ein Business Telefon und liest damit Emails / Verteilt Passwörter / Rufnummern oder macht (Online-)Banking oder ähnliches, wo es mal kritisch sein kann.

Ich finde auch, Surfen über das Smartphone ist unbequem, mag zwar eine persönliche Empfinden sein, aber dafür hab ich nen PC wie vermutlich auch andere Leute. Für die Tablets wird es bestimmt doch noch Updates geben?

Und im Falle von Banking-Apps, wird so etwas im "plain-text" übertragen oder würde bei sowas eine zusätzliche Verschlüsslung der übertragenen Daten greifen? Wäre ja https Datenverkehr oder?
 
Wäre ja https Datenverkehr oder?
Ja, sogar facebook erzwingt ja https. Redtube auch :D.
Damit die Schwachstelle beim Online-Banking greift müsste man da schon aktiv die Browser Sicherheitswarnung wegklicken, dass das angegebene Zertifikat nicht passt.
Ne App wird womöglich auch nur ne mobile website kapseln. Aber man weiß ja nie... auf die website per https kann man sich jedoch verlassen.

Von daher... ein Großteil von ernsthaftem Traffic läuft sowieso schon über https. Bleibt natürlich die Frage, wie viel Prozent der Nutzer so lange alle Warnungen wegklicken bis sie ihr Game endlich scheinbar mit Paypal bezahlen können :D.
 
da hier von smartphones und windows gesprochen wird - ist das nicht in erster linie ein angriff auf den access point? muss sowohl der access point als auch der client die lücke haben, um angreifbar zu sein oder reicht bloß ein ungepatchter access point (was viel wahrscheinlicher anzutreffen ist)?
 
der MAC-Filterung. Insofern ist das Thema (vorerst) bei mir durch, da es nicht allzu viele Geräte /Chipsätze gibt bei denen sich die MAC verändern lässt.

Mit MAC-Filterung will man die Verbindung zu einem Router unterbinden. Der muß aber bei dieser Attacke doch gar nicht involviert sein.

Hinzu kommt aber der nächste Punkt kennst du die hinterlegten MAC-Adressen?

Die Adressen sind doch nicht nur hinterlegt, sondern werden doch auch gesendet.
 
Irgendwie wirkt das alles überzogen, gerade das Statement vom BSI.

Angreifer müssen in der Nähe sein.
htttps-Verbindungen können nicht ausgelesen werden (also alles wichtige).
Updates für die meisten Systeme verfügbar.
Kein echter Hack bekannt.

Klar, die Industrie sollte die Lücke ernst nehmen und patchen, aber jetzt macht doch Oma aus Angst nie wieder das Wlan an...
 
da hier von smartphones und windows gesprochen wird - ist das nicht in erster linie ein angriff auf den access point? muss sowohl der access point als auch der client die lücke haben, um angreifbar zu sein oder reicht bloß ein ungepatchter access point (was viel wahrscheinlicher anzutreffen ist)?

Es sind Clients als auch APs betroffen und es reicht, wenn eines von beiden betroffen ist.
Was ja in aller Regel heißen wird, dass man fremden Wifis nicht mehr(??) vertrauen kann.

MAC Filter haben noch nie gegen irgenwas geholfen und helfen hier entsprechend auch nicht, aber hier auch im speziellen nicht, da der Angreifer ja gar nicht versucht, sich regulär ins Netzwerk einzuloggen.

Klar, die Industrie sollte die Lücke ernst nehmen und patchen, aber jetzt macht doch Oma aus Angst nie wieder das Wlan an...
Vor allem sind Offline Angriffe auf das Passwort viel einfacher und komfortabler und man kommt komplett ins Netzwerk rein und kann z.B. den Router "login: admin; passwort: admin" noch direkt kompromittieren.
 
Erstmal muss ich mein WLAN-Kabel für das Handy finden. Dann bin ich sicher, vor diesem Cyber.
 
Zurück
Oben