Abo
  • Services:

Krack: WPA2 ist kaputt, aber nicht gebrochen

Schwachstellen in der Implementierung von WPA2 ermöglichen das Mitlesen verschlüsselter Kommunikation per WLAN - ohne Zugriff auf das Passwort. Linux- und Windows-Nutzer können patchen, Android-User müssen hoffen.

Artikel von und veröffentlicht am
Ein Sicherheitsforscher hat Angriffe auf WPA 2 demonstriert.
Ein Sicherheitsforscher hat Angriffe auf WPA 2 demonstriert. (Bild: Montage Golem.de)

Der Sicherheitsforscher Mathy Vanhoef hat unter dem Namen Krack (Key Re-Use Attack) eine Reihe von Angriffen auf mit WPA2 verschlüsselte WLAN-Netzwerke demonstriert. Dabei hat er nicht die Grundlagen des Protokolls gebrochen, die zentralen Sicherheitsbeweise gelten nach wie vor. Auch wenn praktische Angriffe möglich sind, warnt der Autor selbst vor Panik. Kein Nutzer sollte aufhören WPA2 zu nutzen, auch wenn das Gerät noch nicht gepatcht ist (Paper als PDF).

Vanhoef nutzt unter anderem eine laxe Festlegung des 4-Wege-Handshakes in der Implementierung von 802.11i bei der Initialisierung einer WLAN-Verbindung, um Nutzer in eine von ihm kontrollierte Instanz des WLANs zu zwingen. Beim vorgeschriebenen 4-Wege-Handshake wird eine Authentifizierung auf Basis des Pairwise Master Key (PMK) vorgenommen und ein neuer Session-Key mit dem Namen Pairwise Transient Key (PTK) ausgehandelt. Der PMK wird entweder durch ein vorab im Netzwerk geteiltes Passwort oder in 802.1x-Netzwerken durch ein Zertifikat abgeleitet.

Der Angriff funktioniert nach Angaben der Forscher gegen das nicht mehr genutzte WPA1 und WPA2 mit den Cipher-Suites WPA-TKIP, AES-CCMP und das im kommenden Wigig-Standard (802.11ad) genutzte GCMP (Galois/Counter Mode Protokol).

Im dritten Schritt des Handshakes wird der ausgehandelte Key auf dem Client installiert. Weil dies wegen Fehlern in der Verbindung fehlschlagen kann, unterstützt das Protokoll aber eine Wiederholung dieses Schritts. Das Protokoll sieht allerdings nicht vor, die erneute Installation eines Schlüssels zu unterbinden, wenn diese bereits einmal erfolgreich durchgeführt wurde.

Stellenmarkt
  1. Schenck Process Europe GmbH, Darmstadt
  2. K&P Computer Service- und Vertriebs GmbH, Wiesbaden, München oder deutschlandweit (Home-Office)

Bei dem von den Forschern demonstrierten Replay-Angriff wird dieser Schlüssel dem Client erneut vorgespielt und installiert, zeitgleich werden die Transmit Packet Number (eine Nonce) und der Receive-Replay-Counter ebenfalls zurückgesetzt. So ist es Angreifern möglich, den eigentlich verschlüsselten Traffic mitzulesen.

Für den Angriff klonen sie in einem Beispiel eine SSID und setzen auf einem anderen Kanal ein eigenes WLAN mit gleichem Namen auf. Nutzer werden fortan in dieses Netzwerk gezwungen, der bereits einmal installierte Session-Key des eigentlichen WLANs wird auf dem Client erneut installiert und dient fortan zur Verschlüsselung der ausgetauschten Daten. So ist es möglich, Inhalte der Verbindung mitzulesen, ohne aber das Passwort selbst auszulesen oder die gesamte Infrastruktur zu kompromitieren.

Ähnliche Angriffen können auch gegen den Fast BSS-Transition-Handshake (FT) und den Group Key Handshake durchgeführt werden. Auch die erneute Installation eines Schlüssels auf einem Access Point ist grundsätzlich möglich.

Prinzipiell sind die beschriebenen Lücken auf allen Betriebssystem vorhanden und betreffen - wie erwähnt - sowohl Clients als auch die Access Points. Die Möglichkeiten zum Update für Nutzer und Admins sind hier aber sehr unterschiedlich.

Bei Android 6 ist es besonders schlimm 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Spiele-Angebote
  1. 0,97€
  2. 2,99€
  3. (-53%) 27,99€

Truster 23. Okt 2017

Keine Ahnung, ich mach's einfach. Ich bin aber auch kein Großer Spieler. Mein letztes...

Anonymer Nutzer 19. Okt 2017

Na ja, komplett fehlt der Service nicht - aber besonders lange gibt es die Firmware...

Isodome 18. Okt 2017

Zur eigenen Fritzbox ist ein VPN natürlich sicher. Aber was dann? A) du willst auf dein...

bombinho 18. Okt 2017

Ja, aber ... - wann hast Du zuletzt geschaut? - welches ist das Richtige? - der Client...

bombinho 18. Okt 2017

Die meisten Hersteller haben ihre Patches fuer Mitte November angekuendigt.


Folgen Sie uns
       


World of Warcraft Battle for Azeroth - Mitternachtsstream (Golem.de Live)

Der große Start von Battle for Azeroth inklusive seiner Einführungsquest führt uns zu König Anduin nach Dalaran und Lordaeron (episch!). Um Mitternacht starteten wir problemlos in Silithus.

World of Warcraft Battle for Azeroth - Mitternachtsstream (Golem.de Live) Video aufrufen
Windenergie: Wie umweltfreundlich sind Offshore-Windparks?
Windenergie
Wie umweltfreundlich sind Offshore-Windparks?

Windturbinen auf hoher See liefern verlässlich grünen Strom. Frei von Umwelteinflüssen sind sie aber nicht. Während die eine Tierart profitiert, leidet die andere. Doch Abhilfe ist in Sicht.
Ein Bericht von Daniel Hautmann

  1. Hywind Scotland Windkraft Ahoi

Raumfahrt: Großbritannien will wieder in den Weltraum
Raumfahrt
Großbritannien will wieder in den Weltraum

Die Briten wollen eigene Raketen bauen und von Großbritannien aus starten. Ein Teil des Geldes dafür kommt auch von Investoren und staatlichen Investitionsfonds aus Deutschland.
Von Frank Wunderlich-Pfeiffer

  1. Raumfahrt Cubesats sollen unhackbar werden
  2. Landspace Chinesisches Raumfahrtunternehmen kündigt Raketenstart an
  3. Raumfahrt @Astro_Alex musiziert mit Kraftwerk

Razer Huntsman im Test: Rattern mit Infrarot
Razer Huntsman im Test
Rattern mit Infrarot

Razers neue Gaming-Tastatur heißt Huntsman, eine klare Andeutung, für welchen Einsatzzweck sie sich eignen soll. Die neuen optomechanischen Switches reagieren schnell und leichtgängig - der Geräuschpegel dürfte für viele Nutzer aber gewöhnungsbedürftig sein.
Ein Test von Tobias Költzsch

  1. Huntsman Razer präsentiert Tastatur mit opto-mechanischen Switches
  2. Razer Abyssus Essential Symmetrische Gaming-Maus für Einsteiger
  3. Razer Nommo Chroma im Test Blinkt viel, klingt weniger

    •  /