Und es hat KRACK gemacht: WPA2 Verschlüsselung (vorerst) nicht mehr sicher

      Und es hat KRACK gemacht: WPA2 Verschlüsselung (vorerst) nicht mehr sicher

      Bisher galt WPA2 als relativ sichere Methode der WLAN-Verschlüsselung. Dennoch hat nun ein einzelner Sicherheitsforscher eine schwerwiegende Sicherheitslücke entdeckt, die theoretisch jede per WPA2-verschlüsselte Verbindung betrifft.

      Mathy Vanhoef heißt der Mann, der die WPA2-Sicherheitslücke nach eigenen Angaben zufällig während der Arbeit an einem anderen Projekt entdeckt und heute öffentlich gemacht hat. Mathy ist Sicherheitsforscher und arbeitet an der KU (Katholieke Universiteit/Katholische Universität) in Leuven, Belgien.

      Angriff beim „Handschlag“

      Er vermutete, dass der vierstufige „Handshake“-Prozess angreifbar sein könnte, der ausgeführt wird, wenn ein neuer Client einem geschützten WLAN-Netzwerk beitreten möchte. Dieser Prozess soll eigentlich sicherstellen, dass Client und Zugangspunkt die korrekten Zugangsdaten besitzen. Dennoch fand er im dritten Schritt des vierstufigen Verfahrens tatsächlich den entscheidenden Schwachpunkt: In dieser Stufe sendet der Zugangspunkt seine Nachricht an den Client nämlich mehr als einmal, sofern er nicht die passende Bestätigung vom Client bekommt. Dieses mehrfache Senden geschieht, damit die Kommunikation nicht aufgrund von z.B. Paketverlusten scheitert. Und genau dieses Verhalten machte sich Mathy zu nutzen, um WPA2 per sogenannter Key Reinstallation Attack (KRACK) zu knacken.

      Betroffen seien verschiedene Betriebssysteme und damit auch Hersteller, namentlich Windows, Linux, Open BSD, Android, Apple, MediaTek und Linksys. Bei Android und Linux funktioniere die Attacke mittels eines Tricks sogar besonders leicht: Dabei wird erreicht, dass das Betriebssystem einen aus lauter Nullen bestehenden Key zur Verschlüsselung installiert. Anschließend ist es einfach, sensible Daten wie z.B. E-Mail-Adressen und dazugehörige Passwörter abzugreifen, aber auch Ransomware oder andere Malware zu installieren.

      Wie leicht KRACK gegen Android (6.0 oder höher) oder Linux einzusetzen ist, demonstriert Mathy in dem folgenden, nicht einmal viereinhalb Minuten langen Video:

      KRACK Attacks: Bypassing WPA2 against Android and Linux


      Passwort ändern? Nicht nötig – es hilft nichts!

      Wer jetzt denkt, er müsste schnell seinen WPA2 Schlüssel ändern, der kann diesen Plan getrost verwerfen: Es bringt nichts! KRACK funktioniert trotzdem. Tatsächlich sind nun die Hersteller und Anbieter von Netzwerklösungen gefordert. Denn die gute Nachricht lautet: Das Problem kann theoretisch per Patch behoben werden.

      Da Mathy Vanhoef seine Entdeckung bereits vor Monaten an das Computer Emergency Readiness Team Coordination Center (CERT/CC) gemeldet hat, dürften schon entsprechende Patches in Arbeit sein. Nichtsdestotrotz werden wohl insbesondere viele private WLAN-Netzwerke noch für einige Zeit angreifbar bleiben. ☹

      Wenn ihr euch mit der von Mathy Vanhoef entdeckten Sicherheitslücke etwas mehr auseinandersetzen wollt, dann könnt ihr natürlich die von ihm ins Leben gerufene Seite krackattacks.com aufrufen. Dort gibt es auch die vollständige Abhandlung „Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2“ als PDF.

      via winfuture und krackattacks

      Das könnte dich auch interessieren

      3
      Hinterlasse einen Kommentar

      3 Comment threads
      0 Thread replies
      0 Followers
       
      Most reacted comment
      Hottest comment thread
      3 Comment authors
        Subscribe  
      Benachrichtige mich zu:

      Sorry aber das man durch erzwungene Neuverbindung an das PW kommt ist nicht neu.

      Es fehlt eine entscheidende Information. Es geht bei dem Angriff nicht darum an das Passwort zu kommen, das ist laut Entdecker der Lücke nicht möglich. Es ist „lediglich“ möglich den Datenverkehr abzuhören und in einigen Fällen Daten zu manipulieren bzw. einzuschleußen. Das ändern des Keys ist weder notwendig noch bringt das Sicherheit.

      „Nichtsdestotrotz werden wohl insbesondere viele private WLAN-Netzwerke noch für einige Zeit angreifbar bleiben.“

      Tatsächlich wird beim beschriebenen Angriff nicht der Router während des 4-way Handshakes angegriffen, sondern der Client. Deshalb werden nicht wie hier unterstellt „[..] viele private WLAN-Netzwerke [..] angreifbar bleiben“, sondern besonders billige Android Smartphones, wie sie auch zu Hauf von notebooksbilliger.de verkauft werden, angreifbar sein und bleiben.