Abo
  • Services:

Krack: WPA2 ist kaputt, aber nicht gebrochen

Schwachstellen in der Implementierung von WPA2 ermöglichen das Mitlesen verschlüsselter Kommunikation per WLAN - ohne Zugriff auf das Passwort. Linux- und Windows-Nutzer können patchen, Android-User müssen hoffen.

Artikel von und veröffentlicht am
Ein Sicherheitsforscher hat Angriffe auf WPA 2 demonstriert.
Ein Sicherheitsforscher hat Angriffe auf WPA 2 demonstriert. (Bild: Montage Golem.de)

Der Sicherheitsforscher Mathy Vanhoef hat unter dem Namen Krack (Key Re-Use Attack) eine Reihe von Angriffen auf mit WPA2 verschlüsselte WLAN-Netzwerke demonstriert. Dabei hat er nicht die Grundlagen des Protokolls gebrochen, die zentralen Sicherheitsbeweise gelten nach wie vor. Auch wenn praktische Angriffe möglich sind, warnt der Autor selbst vor Panik. Kein Nutzer sollte aufhören WPA2 zu nutzen, auch wenn das Gerät noch nicht gepatcht ist (Paper als PDF).

Vanhoef nutzt unter anderem eine laxe Festlegung des 4-Wege-Handshakes in der Implementierung von 802.11i bei der Initialisierung einer WLAN-Verbindung, um Nutzer in eine von ihm kontrollierte Instanz des WLANs zu zwingen. Beim vorgeschriebenen 4-Wege-Handshake wird eine Authentifizierung auf Basis des Pairwise Master Key (PMK) vorgenommen und ein neuer Session-Key mit dem Namen Pairwise Transient Key (PTK) ausgehandelt. Der PMK wird entweder durch ein vorab im Netzwerk geteiltes Passwort oder in 802.1x-Netzwerken durch ein Zertifikat abgeleitet.

Der Angriff funktioniert nach Angaben der Forscher gegen das nicht mehr genutzte WPA1 und WPA2 mit den Cipher-Suites WPA-TKIP, AES-CCMP und das im kommenden Wigig-Standard (802.11ad) genutzte GCMP (Galois/Counter Mode Protokol).

Im dritten Schritt des Handshakes wird der ausgehandelte Key auf dem Client installiert. Weil dies wegen Fehlern in der Verbindung fehlschlagen kann, unterstützt das Protokoll aber eine Wiederholung dieses Schritts. Das Protokoll sieht allerdings nicht vor, die erneute Installation eines Schlüssels zu unterbinden, wenn diese bereits einmal erfolgreich durchgeführt wurde.

Stellenmarkt
  1. M-net Telekommunikations GmbH, München
  2. McService GmbH, München

Bei dem von den Forschern demonstrierten Replay-Angriff wird dieser Schlüssel dem Client erneut vorgespielt und installiert, zeitgleich werden die Transmit Packet Number (eine Nonce) und der Receive-Replay-Counter ebenfalls zurückgesetzt. So ist es Angreifern möglich, den eigentlich verschlüsselten Traffic mitzulesen.

Für den Angriff klonen sie in einem Beispiel eine SSID und setzen auf einem anderen Kanal ein eigenes WLAN mit gleichem Namen auf. Nutzer werden fortan in dieses Netzwerk gezwungen, der bereits einmal installierte Session-Key des eigentlichen WLANs wird auf dem Client erneut installiert und dient fortan zur Verschlüsselung der ausgetauschten Daten. So ist es möglich, Inhalte der Verbindung mitzulesen, ohne aber das Passwort selbst auszulesen oder die gesamte Infrastruktur zu kompromitieren.

Ähnliche Angriffen können auch gegen den Fast BSS-Transition-Handshake (FT) und den Group Key Handshake durchgeführt werden. Auch die erneute Installation eines Schlüssels auf einem Access Point ist grundsätzlich möglich.

Prinzipiell sind die beschriebenen Lücken auf allen Betriebssystem vorhanden und betreffen - wie erwähnt - sowohl Clients als auch die Access Points. Die Möglichkeiten zum Update für Nutzer und Admins sind hier aber sehr unterschiedlich.

Bei Android 6 ist es besonders schlimm 
  1. 1
  2. 2
  3. 3
  4.  


Anzeige
Spiele-Angebote
  1. 9,95€
  2. (-70%) 8,99€
  3. 2,49€

Truster 23. Okt 2017

Keine Ahnung, ich mach's einfach. Ich bin aber auch kein Großer Spieler. Mein letztes...

Anonymer Nutzer 19. Okt 2017

Na ja, komplett fehlt der Service nicht - aber besonders lange gibt es die Firmware...

Isodome 18. Okt 2017

Zur eigenen Fritzbox ist ein VPN natürlich sicher. Aber was dann? A) du willst auf dein...

bombinho 18. Okt 2017

Ja, aber ... - wann hast Du zuletzt geschaut? - welches ist das Richtige? - der Client...

bombinho 18. Okt 2017

Die meisten Hersteller haben ihre Patches fuer Mitte November angekuendigt.


Folgen Sie uns
       


Offroad mit dem Audi E-Tron

Mit dem neuen Audi E-Tron fährt es sich leicht durch unwegsames Gelände.

Offroad mit dem Audi E-Tron Video aufrufen
Yuneec H520: 3D-Modell aus der Drohne
Yuneec H520
3D-Modell aus der Drohne

Multikopter werden zunehmend auch kommerziell verwendet. Vor allem machen die Drohnen Luftbilder und Inspektionsflüge und vermessen. Wir haben in der Praxis getestet, wie gut das mit dem Yuneec H520 funktioniert.
Von Dirk Koller


    Requiem zur Cebit: Es war einmal die beste Messe
    Requiem zur Cebit
    Es war einmal die beste Messe

    Nach 33 Jahren ist Schluss mit der Cebit und das ist mehr als schade. Wir waren dabei, als sie noch nicht nur die größte, sondern auch die beste Messe der Welt war - und haben dann erlebt, wie Trends verschlafen wurden. Ein Nachruf.
    Von Nico Ernst

    1. IT-Messe Die Cebit wird eingestellt

    Mars Insight: Nasa hofft auf Langeweile auf dem Mars
    Mars Insight
    Nasa hofft auf Langeweile auf dem Mars

    Bei der Frage, wie es im Inneren des Mars aussieht, kann eine Raumsonde keine spektakuläre Landschaft gebrauchen. Eine möglichst langweilige Sandwüste wäre den beteiligten Wissenschaftlern am liebsten. Der Nasa-Livestream zeigte ab 20 Uhr MEZ, dass die Suche nach der perfekten Langeweile tatsächlich gelang.

    1. Astronomie Flüssiges Wasser auf dem Mars war Messfehler
    2. Mars Die Nasa gibt den Rover nicht auf
    3. Raumfahrt Terraforming des Mars ist mit heutiger Technik nicht möglich

      •  /