Krack Attacks: Schwachstelle im WPA2-Protokoll entdeckt

Eine Schwachstelle beim Handshake erlaubt das mithören der sicher geglaubten Funkverbindung.

Zwei Sicherheitsforscher der belgischen KU Leuven, der größten Universität Belgiens, veröffentlichten eine Beschreibung, welche eine Schwachstelle im WPA2-Funkprotokoll aufzeigt. Mit einer sogenannten „Key Reinstallation Attack“, kurz KRACK genannt, nutzen sie eine Designschwäche beim Handshake zwischen Client und Access Point aus, um den per Funk übertragenen Datenverkehr abhören zu können.
Das Gute an der Situation ist, dass das WPA2-Passwort auf diese Art und Weise nicht in Erfahrung gebracht werden kann, ebenfalls sind zusätzlich verschlüsselte Verbindungen via SSL/TLS offensichtlich nach wie vor nicht gefährdet, doch das WPA2-Protokoll „ist angeschlagen“, wie Heise Online berichtet.
Beim vierstufigen Handshake zwischen Client und Access Point unterbindet WPA2 nicht das mehrmalige Senden des Session-Keys. Die Sicherheitsforscher geben an, dass auf diese Art und Weise Manipulationen am bereits genutzten Key vorgenommen werden können, woraufhin dieser erneut verwendet werden kann. Laut ihren Angaben funktioniert das praktisch mit allen WLAN-Geräten. Neben WPA2 sollen auch WPA-TKIP, AES-CCMP und das relativ selten benutzte GCMP diesen Designfehler aufweisen.
Besonders betroffen sollen laut den Forschern Linux und Android-Systeme ab Version 6.0 sein, welche wpa_supplicant verwenden. Durch das wiederholte Übertragen des dritten Handshake-Vorgangs bei Verwendung eines Dummy-Keys konnten sie „ohne viel Aufwand“ den kompletten Datenverkehr abhören. Rund 41% aller Android-Geräte wären für diese Art des Angriffs anfällig.
Die Sicherheitsforscher kündigten an am 1. November auf der CSS (Computer and Communications Security) weitere Details bekanntzugeben.

Quelle: Heise, krackattacks.com
Update:
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät, augenblicklich per WLAN keine sensiblen Daten zu verschicken, keine Online-Transaktionen durchzuführen und keine Online-Käufe zu tätigen. Bis die Sicherheitslücke in WPA2 geschlossen ist solle man sich in seinem privaten WLAN wie in einem öffentlichen verhalten, empfiehlt das BSI.
„Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof. Verzichten Sie auf das Versenden sensibler Daten oder nutzen Sie dazu einen VPN-Tunnel. Auch das kabelgebundene Surfen ist weiterhin sicher. Unternehmen sollten ihre Mitarbeiter sensibilisieren und geeignete Maßnahmen zur Absicherung ihrer Firmennetzwerke ergreifen. Sicherheitsupdates wurden bereits von verschiedenen Herstellern angekündigt und sollten umgehend durch den Nutzer eingespielt werden, sobald sie zur Verfügung stehen,“ so Arne Schönbohm, Präsident des BSI.
Quelle: BSI

Facebook
Twitter
LinkedIn
WhatsApp

Blog-Post teilen

Facebook
Twitter
LinkedIn
WhatsApp

Neueste Beiträge

Das könnte Sie auch interessieren