KRACK: WPA2 Verschlüsselung unsicher

  • 2 Minuten zum Lesen

Das US-CERT (United States Computer Emergency Readiness Team) hat eine Warnung bezüglich WPA2 WLAN Netzwerken herausgebracht: Selbst bei korrekter Implementierung sind private wie auch berufliche WLAN Netze betroffen von einigen WPA2 Sicherheitslücken, auch bei Nutzung von WPA-TKIP, AES-CCMP und GCMP. Das Problem hängt liegt auf der Protokollebene: KRACK – Key Reinstallation Attacks.

Gute Nachricht vorweg: Man braucht kein WPA3. Es braucht nur ein abwärts kompatibles Update. Selbst wenn nur ein Partner (Accesspoint oder Client) das Update erhält, funktioniert die Kommunikation und ist sicher gegen diese Angriffsmöglichkeit.

US-CERT:

US-CERT ist auf einige wichtige Verwundbarkeiten im 4-Wege-Handshake des Sicherheitsprotokolls Wi-Fi Protected Access II (WPA2) aufmerksam geworden. Die Auswirkungen der Ausnutzung dieser Schwachstellen umfassen Entschlüsselung, Paketwiederholung, TCP-Verbindungshijacking, HTTP-Inhaltsinjektion und andere.

Auf KRACKattacks.com und GitHub sind alle Details aufgelistet:

Das WPA2-Protokoll nutzt einen 4-Wege-Handshake. Dieser Handshake wird ausgeführt, wenn ein Client einem geschützten Wi-Fi network beitreten will, und prüft die Credentials. Gleichzeitig verhandelt der 4-Wege-Handshake auch einen neuen Verschlüsselungsschlüssel, der zum Verschlüsseln des gesamten nachfolgenden Datenverkehrs verwendet wird. Derzeit verwenden alle modernen geschützten Wi-Fi-Netzwerke den 4-Wege-Handshake. Dies impliziert, dass all diese Netzwerke von einer dieser Varianten des Angriffs betroffen sind. Der Angriff funktioniert zum Beispiel gegen private und unternehmenseigene Wi-Fi-Netzwerke, gegen den älteren WPA und den neuesten WPA2-Standard und sogar gegen Netzwerke, die nur AES verwenden.

Die Sicherheitslücken wurden gemeldet: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.

Ausgenutzt werden können diese mit macOS, OpenBSD, Linux und Android (ab Version 6).

Dieser Beitrag hat einen Kommentar

Schreibe einen Kommentar