Und es hat KRACK gemacht: WPA2 Verschlüsselung (vorerst) nicht mehr sicher

      Und es hat KRACK gemacht: WPA2 Verschlüsselung (vorerst) nicht mehr sicher

      Bisher galt WPA2 als relativ sichere Methode der WLAN-Verschlüsselung. Dennoch hat nun ein einzelner Sicherheitsforscher eine schwerwiegende Sicherheitslücke entdeckt, die theoretisch jede per WPA2-verschlüsselte Verbindung betrifft.

      Mathy Vanhoef heißt der Mann, der die WPA2-Sicherheitslücke nach eigenen Angaben zufällig während der Arbeit an einem anderen Projekt entdeckt und heute öffentlich gemacht hat. Mathy ist Sicherheitsforscher und arbeitet an der KU (Katholieke Universiteit/Katholische Universität) in Leuven, Belgien.

      Angriff beim „Handschlag“

      Er vermutete, dass der vierstufige „Handshake“-Prozess angreifbar sein könnte, der ausgeführt wird, wenn ein neuer Client einem geschützten WLAN-Netzwerk beitreten möchte. Dieser Prozess soll eigentlich sicherstellen, dass Client und Zugangspunkt die korrekten Zugangsdaten besitzen. Dennoch fand er im dritten Schritt des vierstufigen Verfahrens tatsächlich den entscheidenden Schwachpunkt: In dieser Stufe sendet der Zugangspunkt seine Nachricht an den Client nämlich mehr als einmal, sofern er nicht die passende Bestätigung vom Client bekommt. Dieses mehrfache Senden geschieht, damit die Kommunikation nicht aufgrund von z.B. Paketverlusten scheitert. Und genau dieses Verhalten machte sich Mathy zu nutzen, um WPA2 per sogenannter Key Reinstallation Attack (KRACK) zu knacken.

      Betroffen seien verschiedene Betriebssysteme und damit auch Hersteller, namentlich Windows, Linux, Open BSD, Android, Apple, MediaTek und Linksys. Bei Android und Linux funktioniere die Attacke mittels eines Tricks sogar besonders leicht: Dabei wird erreicht, dass das Betriebssystem einen aus lauter Nullen bestehenden Key zur Verschlüsselung installiert. Anschließend ist es einfach, sensible Daten wie z.B. E-Mail-Adressen und dazugehörige Passwörter abzugreifen, aber auch Ransomware oder andere Malware zu installieren.

      Wie leicht KRACK gegen Android (6.0 oder höher) oder Linux einzusetzen ist, demonstriert Mathy in dem folgenden, nicht einmal viereinhalb Minuten langen Video:

      KRACK Attacks: Bypassing WPA2 against Android and Linux

      DATENSCHUTZHINWEIS: Dieses Video ist im erweiterten Datenschutzmodus von YouTube eingebunden. Durch den Klick auf das Wiedergabesymbol willige ich darin ein, dass eine Verbindung zu Google hergestellt wird und personenbezogene Daten an Google übertragen werden, die dieser Anbieter zur Analyse des Nutzerverhaltens oder zu Marketing-Zwecken nutzt. Weitere Infos hier.


      Passwort ändern? Nicht nötig – es hilft nichts!

      Wer jetzt denkt, er müsste schnell seinen WPA2 Schlüssel ändern, der kann diesen Plan getrost verwerfen: Es bringt nichts! KRACK funktioniert trotzdem. Tatsächlich sind nun die Hersteller und Anbieter von Netzwerklösungen gefordert. Denn die gute Nachricht lautet: Das Problem kann theoretisch per Patch behoben werden.

      Da Mathy Vanhoef seine Entdeckung bereits vor Monaten an das Computer Emergency Readiness Team Coordination Center (CERT/CC) gemeldet hat, dürften schon entsprechende Patches in Arbeit sein. Nichtsdestotrotz werden wohl insbesondere viele private WLAN-Netzwerke noch für einige Zeit angreifbar bleiben. ☹

      Wenn ihr euch mit der von Mathy Vanhoef entdeckten Sicherheitslücke etwas mehr auseinandersetzen wollt, dann könnt ihr natürlich die von ihm ins Leben gerufene Seite krackattacks.com aufrufen. Dort gibt es auch die vollständige Abhandlung „Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2“ als PDF.

      via winfuture und krackattacks

      Das könnte dich auch interessieren