Logo von Security

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.701.081 Produkten

Dennis Schirrmacher 711

Details zur KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt

KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt

Bild: Screenshot

Schwachstellen im WPA2-Protokoll führen dazu, dass Angreifer eigentlich geschützten Datenverkehr mitlesen könnten. Davon sind im Grunde alle Geräte mit WLAN-Chip bedroht. Das WLAN-Passwort ist aber nicht gefährdet.

Zwei Sicherheitsforscher zeigen, wie sie auf Grund von Fehlern im WPA2-Protokoll verschlüsselte Daten zwischen einem Access Point und Client einsehen können. WPA2 ist das mittlerweile fast überall genutzte Protokoll für die Verschlüsselung in Funknetzen und soll Angreifer daran hindern, Daten durch einfaches Belauschen der Funkübertragung zu erschnüffeln. Durch den KRACK getauften Angriff könnten Angreifer etwa persönliche Informationen mitschneiden oder Daten manipulieren. Die "Key Reinstallation Attack" klinkt sich dazu in den Verbindungsaufbau ein.

Anzeige

Lesen Sie auch zur KRACK-Attacke:

Die Sicherheitsforscher der belgischen KU Leuven setzen in dem Moment an, in dem ein Client sich mit einem Access Point via WLAN verbinden will. Dabei verständigen sich beide in Form eines Handshakes, der in vier Schritte unterteilt ist, unter anderem auf den zu nutzenden Session-Key. Der Beschreibung zufolge gelingt es ihnen dabei durch aktive Manipulation einen bereits genutzten Schlüssel erneut zum Einsatz zu bringen. Das funktioniere in der Praxis mit nahezu allen WLAN-Clients.

Diese "Reinstallation" erlaube es ihnen, Teile des Datenverkehrs zu entschlüsseln oder zu manipulieren, erklären die Forscher auf einer eigens für die Beschreibung des KRACK-Angriffs eingerichteten Web-Site. Es handle sich dabei um einen Design-Fehler des WPA2-Protokolls, das die erneute Nutzung des Keys nicht unterbinde. Das WLAN-Passwort könne man auf diesem Weg allerdings nicht in seinen Besitz bringen. Zusätzlich via SSL/TLS gesicherte Daten, wie sie etwa bei HTTPS-Verbindungen zum Online-Banking oder zum Übertragen von Login-Daten genutzt werden, lassen sich durch KRACK ebenfalls nicht entschlüsseln. Mehr Details zum Angriff auf den 4-Weg-Handshake präsentieren Mathy Vanhoef und Frank Piessens in einem Paper zu Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2

Sicherheitsforscher umgehen WPA2 auf Android und Linux.

Neben WPA2, inklusive der Personal- und Enterprise-Variante, sollen auch WPA-TKIP, AES-CCMP und das derzeit nicht weit verbreitete GCMP dafür anfällig sein. Da die Sicherheitsstandards an sich verwundbar sind, sind im Grunde alle Geräte mit Android, iOS, Linux, Windows & Co., die einen WLAN-Chip verbaut haben, gefährdet.

Den Sicherheitsforschern zufolge sind vor allem Linux und Android ab Version 6.0 besonders für einen derartigen Übergriff anfällig. Hier kommt die Software wpa_supplicant zum Einsatz, die den Sicherheitsforschern zufolge durch die erneute Übertragung des dritten Handshake-Pakets zur Nutzung eines Dummy-Keys mit dem Wert 0 gebracht werden kann. In diesem Fall konnten sie eigenen Angaben zufolge mit wenig Aufwand alle übertragenen Daten entschlüsseln. Rund 41 Prozent aller Android-Geräte seien für diese "besonders verheerende Variante" ihres Angriffs anfällig.

Die Forscher wollen am 1. November 2017 auf der Konferenz Computer and Communications Security (CCS) einen aktualisierten Vortrag mit weiteren Details zur KRACK-Attacke halten. In einer ersten Stellungnahme versichert die Wi-Fi Alliance, dass es bislang keine Beweise für ein Ausnutzen der Schwachstellen gibt. Verschiedene Netzwerkausrüster haben bereits Patches angekündigt. Man kan die KRACK-Lücke also schließen, versichern die Forscher. Heise Security ist mit diversen Anbietern in Kontakt und wird berichten.

Anzeige

Bis Patches verfügbar sind, muss man davon ausgehen, dass Dritte mitlesen können. Man sollte bei der Übertragung von persönlichen Informationen darauf achten, dass eine Extra-Verschlüsselung wie HTTPS zum Einsatz kommt. Alternativ kann auch der Einsatz eines VPNs helfen. Das Deaktivieren von WLAN ist auch zielführend, in der Regel aber nicht praktikabel.

(des)

711 Kommentare

Themen:

Anzeige
  1. WPA2: Forscher entdecken Schwachstelle in WLAN-Verschlüsselung

    WLAN

    Sicherheitsforscher haben offenbar kritische Lücken im Sicherheitsstandard WPA2 entdeckt. Sie geben an, dass sich so Verbindungen belauschen lassen.

  2. KRACK: Der Angriff auf WPA2 erklärt

    KRACK: Der Angriff auf WPA2 erklärt

    Seit Tagen sorgt eine auf den Namen KRACK getaufte Schwachstelle im Sicherheitsstandard WPA2 für Aufsehen. Das Prinzip der Attacke ist dabei eigentlich ganz einfach, erklärt heise Security.

  3. Die KRACK-Attacke: Gefahr und Schutz, eine Einschätzung

    Gefahren aus dem Netz

    Die am Montag präsentierte KRACK-Attacke auf die WLAN-Verschlüsselung WPA2 ist eine ernste Lücke, die schnellstmöglich behoben werden sollte. Sie ist jedoch kein Grund zur Panik und auch kein Grund, alle Internet-Aktivitäten einzustellen.

  4. KRACK- und Broadpwn-Schwachstelle: Apple flickt AirPort-WLAN-Basisstationen erst jetzt

    AirPort Basisstationen

    Ein Firmware-Update soll Apples WLAN-Basisstationen vor gravierenden Schwachstellen schützen – es deckt AirPort Express, AirPort Extreme und Time Capsule ab.

  1. KRACK - so funktioniert der Angriff auf WPA2

    KRACK - so funktioniert der Angriff

    Das Prinzip des KRACK-Angriffs ist eigentlich ganz einfach. Es beruht auf einem allgemein bekannten Problem der Verschlüsselung, das die Designer von WPA2 eigentlich sogar umschifft hatten. Doch sie rechneten dabei nicht mit trickreichen Angreifern.

  2. WLAN richtig verschlüsseln - so klappt's

    Sie möchten Ihr WLAN-Netzwerk richtig verschlüsseln und es damit nach außen absichern? Wir zeigen Ihnen, wie es geht.

  3. Sicher surfen in öffentlichen WLAN-Netzen

    Wussten Sie, dass öffentliche WLAN-Netze alles andere als sicher sind? Wir zeigen Ihnen, wie Sie sie nutzen können, ohne sich Sorgen machen zu müssen.

  1. DSGVO: Folterfragebogen im Selbsttest

    DSGVO: Folterfragebogen im Selbsttest

    Die neue EU-Datenschutzgrundverordnung tritt im Mai in Kraft. Sie bringt Verbrauchern neue Rechte und Unternehmen neue Pflichten. c't gibt einen Überblick, hilft Verbrauchern, ihre Rechte geltend zu machen - und testet das Prozedere für Unternehmen.

  2. Nervöse Nerds: Bill Gates in The Big Bang Theory

    Bill Gates

    Sheldon-Fans dürften unruhig werden: Der ehemalige Microsoft-Chef ist für eine Folge der Nerd- und Physiker-Sitcom angekündigt.

  3. SpotMini: Roboter lässt sich von Mensch nicht aufhalten

    Boston Dynamics: Roboter SpotMini öffnet Tür trotz Widerstand

    Ein Mensch hindert den Roboter SpotMini von Boston Dynamics mit Hockeyschläger und Seil beim öffnen einer Tür: Wie ein neues Video zeigt, wehrt sich der Roboterhund regelrecht und gibt nicht auf.

  4. Assassin's Creed Origins: Spielmodus "Entdeckungstour" macht antikes Ägypten frei erkundbar

    Assassin's Creed Origins: Spielmodus "Entdeckungstour" macht antikes Ägypten frei erkundbar

    Die Spielwelten zählten schon immer zu den Stärken der Assassin's-Creed-Reihe. Bei Origins trifft das besonders zu: Das wunderschön gestaltete antike Ägypten kann man jetzt in 75 vertonten Touren ungestört erkunden.

Anzeige