Abo
  • Services:

Krack: WPA2 ist kaputt, aber nicht gebrochen

Schwachstellen in der Implementierung von WPA2 ermöglichen das Mitlesen verschlüsselter Kommunikation per WLAN - ohne Zugriff auf das Passwort. Linux- und Windows-Nutzer können patchen, Android-User müssen hoffen.

Artikel von und veröffentlicht am
Ein Sicherheitsforscher hat Angriffe auf WPA 2 demonstriert.
Ein Sicherheitsforscher hat Angriffe auf WPA 2 demonstriert. (Bild: Montage Golem.de)

Der Sicherheitsforscher Mathy Vanhoef hat unter dem Namen Krack (Key Re-Use Attack) eine Reihe von Angriffen auf mit WPA2 verschlüsselte WLAN-Netzwerke demonstriert. Dabei hat er nicht die Grundlagen des Protokolls gebrochen, die zentralen Sicherheitsbeweise gelten nach wie vor. Auch wenn praktische Angriffe möglich sind, warnt der Autor selbst vor Panik. Kein Nutzer sollte aufhören WPA2 zu nutzen, auch wenn das Gerät noch nicht gepatcht ist (Paper als PDF).

Vanhoef nutzt unter anderem eine laxe Festlegung des 4-Wege-Handshakes in der Implementierung von 802.11i bei der Initialisierung einer WLAN-Verbindung, um Nutzer in eine von ihm kontrollierte Instanz des WLANs zu zwingen. Beim vorgeschriebenen 4-Wege-Handshake wird eine Authentifizierung auf Basis des Pairwise Master Key (PMK) vorgenommen und ein neuer Session-Key mit dem Namen Pairwise Transient Key (PTK) ausgehandelt. Der PMK wird entweder durch ein vorab im Netzwerk geteiltes Passwort oder in 802.1x-Netzwerken durch ein Zertifikat abgeleitet.

Der Angriff funktioniert nach Angaben der Forscher gegen das nicht mehr genutzte WPA1 und WPA2 mit den Cipher-Suites WPA-TKIP, AES-CCMP und das im kommenden Wigig-Standard (802.11ad) genutzte GCMP (Galois/Counter Mode Protokol).

Im dritten Schritt des Handshakes wird der ausgehandelte Key auf dem Client installiert. Weil dies wegen Fehlern in der Verbindung fehlschlagen kann, unterstützt das Protokoll aber eine Wiederholung dieses Schritts. Das Protokoll sieht allerdings nicht vor, die erneute Installation eines Schlüssels zu unterbinden, wenn diese bereits einmal erfolgreich durchgeführt wurde.

Stellenmarkt
  1. über InterSearch Personalberatung GmbH & Co. KG, Nordrhein-Westfalen
  2. Melitta Business Service Center GmbH & Co. KG, Minden

Bei dem von den Forschern demonstrierten Replay-Angriff wird dieser Schlüssel dem Client erneut vorgespielt und installiert, zeitgleich werden die Transmit Packet Number (eine Nonce) und der Receive-Replay-Counter ebenfalls zurückgesetzt. So ist es Angreifern möglich, den eigentlich verschlüsselten Traffic mitzulesen.

Für den Angriff klonen sie in einem Beispiel eine SSID und setzen auf einem anderen Kanal ein eigenes WLAN mit gleichem Namen auf. Nutzer werden fortan in dieses Netzwerk gezwungen, der bereits einmal installierte Session-Key des eigentlichen WLANs wird auf dem Client erneut installiert und dient fortan zur Verschlüsselung der ausgetauschten Daten. So ist es möglich, Inhalte der Verbindung mitzulesen, ohne aber das Passwort selbst auszulesen oder die gesamte Infrastruktur zu kompromitieren.

Ähnliche Angriffen können auch gegen den Fast BSS-Transition-Handshake (FT) und den Group Key Handshake durchgeführt werden. Auch die erneute Installation eines Schlüssels auf einem Access Point ist grundsätzlich möglich.

Prinzipiell sind die beschriebenen Lücken auf allen Betriebssystem vorhanden und betreffen - wie erwähnt - sowohl Clients als auch die Access Points. Die Möglichkeiten zum Update für Nutzer und Admins sind hier aber sehr unterschiedlich.

Bei Android 6 ist es besonders schlimm 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Top-Angebote
  1. (-88%) 2,49€
  2. (-77%) 11,49€
  3. 55,11€ (Bestpreis!)
  4. 299€ + 4,99€ Versand oder Abholung im Markt

Truster 23. Okt 2017

Keine Ahnung, ich mach's einfach. Ich bin aber auch kein Großer Spieler. Mein letztes...

DetlevCM 19. Okt 2017

Na ja, komplett fehlt der Service nicht - aber besonders lange gibt es die Firmware...

Isodome 18. Okt 2017

Zur eigenen Fritzbox ist ein VPN natürlich sicher. Aber was dann? A) du willst auf dein...

bombinho 18. Okt 2017

Ja, aber ... - wann hast Du zuletzt geschaut? - welches ist das Richtige? - der Client...

bombinho 18. Okt 2017

Die meisten Hersteller haben ihre Patches fuer Mitte November angekuendigt.


Folgen Sie uns
       


Intel NUC8 - Test

Winzig und kraftvoll: der NUC8 alias Hades Canyon.

Intel NUC8 - Test Video aufrufen
P20 Pro im Kameratest: Huaweis Dreifach-Kamera schlägt die Konkurrenz
P20 Pro im Kameratest
Huaweis Dreifach-Kamera schlägt die Konkurrenz

Mit dem P20 Pro will Huawei sich an die Spitze der Smartphone-Kameras katapultieren. Im Vergleich mit der aktuellen Konkurrenz zeigt sich, dass das P20 Pro tatsächlich über eine sehr gute Kamera verfügt: Die KI-Funktionen können unerfahrenen Nutzern zudem das Fotografieren erleichtern.
Ein Test von Tobias Költzsch

  1. Android Huawei präsentiert drei neue Smartphones ab 120 Euro
  2. Wie Samsung Huawei soll noch für dieses Jahr faltbares Smartphone planen
  3. Porsche Design Mate RS Huawei bringt 512-GByte-Smartphone für 2.100 Euro

NUC8i7HVK (Hades Canyon) im Test: Intels Monster-Mini mit Radeon-Grafikeinheit
NUC8i7HVK (Hades Canyon) im Test
Intels Monster-Mini mit Radeon-Grafikeinheit

Unter dem leuchtenden Schädel steckt der bisher schnellste NUC: Der buchgroße Hades Canyon kombiniert einen Intel-Quadcore mit AMDs Vega-GPU und strotzt förmlich vor Anschlüssen. Obendrein ist er recht leise und eignet sich für VR - selten hat uns ein System so gut gefallen.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Crimson Canyon Intel plant weiteren Mini-PC mit Radeon-Grafik
  2. NUC7CJYS und NUC7PJYH Intel bringt Atom-betriebene Mini-PCs
  3. NUC8 Intels Mini-PC hat mächtig viel Leistung

Dell XPS 13 (9370) im Test: Sehr gut ist nicht besser
Dell XPS 13 (9370) im Test
Sehr gut ist nicht besser

Mit dem XPS 13 (9370) hat Dell sein bisher exzellentes Ultrabook in nahezu allen Bereichen überarbeitet - und es teilweise verschlechtert. Der Akku etwa ist kleiner, das spiegelnde Display nervt. Dafür überzeugen die USB-C-Ports, die Kühlung sowie die Tastatur, und die Webcam wurde sinnvoller.
Ein Test von Marc Sauter und Sebastian Grüner

  1. Ultrabook Dell hat das XPS 13 ruiniert
  2. XPS 13 (9370) Dells Ultrabook wird dünner und läuft kürzer
  3. Ultrabook Dell aktualisiert XPS 13 mit Quadcore-Chip

    •  /