KRAck stellt WPA2-Verschlüsselung in Frage

KRAck stellt WPA2-Verschlüsselung in Frage

KRAck ist das aktuelle Security-Unwort. Nachdem Ransomware wie Goldeneye oder WannaCry schon fast in Vergessenheit geraten sind, steht nun die WLAN-Sicherheitslücke KRAck im Fokus der IT-Medienlandschaft. Genauer gesagt der in Funknetzwerken weit verbreitete Sicherheitsstandard WPA2. WPA2 gilt seit Jahren als sicherer Verschlüsselungsstandard mit dem WLAN-Geräte untereinander kommunizieren. Sei es zu Hause, im Büro oder in öffentlichen HotSpots; nahezu alle WLAN-Netze nutzen das Sicherheitsprotokoll WPA2. Wie nun bekannt wurde hat der Sicherheitsforscher Mathy Vanhoef eine Methode entdeckt, den Datentransfer dennoch mitlesen zu können. Diese belegt ein Designfehler im Protokoll. Die Newsticker stehen nicht still und schlagen große Wellen. Wir fassen die Meldungen nachfolgend zusammen:

Was ist WPA2?

WPA2 (Wi-Fi Protected Access 2) ist ein Verschlüsselungsstandard, welcher zur sicheren Datenübertragung in Funknetzwerken eingesetzt wird. WPA2 ist die Weiterentwicklung von WEP und WPA. Bereits seit 2004 wurde WPA2 erstmalig von der Wi-Fi Alliance zertifiziert und hat sich schnell etabliert. Auch heute noch setzen nahezu alle Funknetzwerke auf WPA2.

Was ist KRAck?

Der Kern der Sicherheitslücke liegt im sogenannten Handshake. Verbindet sich ein WLAN-Gerät mit einem Access-Point handeln beide Systeme u.a. Session-Keys aus. Durch gezielte Manipulation ist es gelungen, einen bereits genutzten Schlüssel erneut zu verwenden. Daher rührt auch der Name der Sicherheitslücke „Krack Attack = Key Reinstallation Attack„. Durch den Schlüssel ist es möglich, Teile des Datenverkehrs zu entschlüsseln oder zu manipulieren. Das WLAN Kennwort kann dabei nicht ausgelesen werden. Auch muss sich der Angreifer in unmittelbarer Nähe zum Client befinden, um zu erreichen, dass der Client sich mit dem falschen Access-Point verbindet.

Detailliert beschreibt Vanhoef auf seiner eigens eingerichteten Webseite.

Was ist betroffen?

Mathy Vanhoef beschreibt auf seiner Webseite, dass wahrscheinlich alle Geräte, die einen WLAN-Chip beinhalten, betroffen seien – also unabhängig ob Android, iOS, Linux, Windows etc. Der Angriff richtet sich gegen Endgeräte. Darum bilden AccessPoints und Router eine Ausnahme. Diese sind nur anfällig, wenn sie im 802.11r Modus betrieben werden. Eine Besonderheit bieten jedoch Linux Systeme und Android ab Version 6.0. Hier kommt die Software wpa_supplicant zum Einsatz, die es den Sicherheitsforschern besonders leicht macht, den Schlüssel zu tauschen und den Datentransfer mitzuhören.

Was sagen die Hersteller?

  • AVM berichtet, dass die Fritz!Box Router nicht von KRAck betroffen sind. AVMs WLAN-Repeater sollen in Kürze mit Updates versorgt werden.
  • Microsoft hat bereits am 10. Oktober im Rahmen seines Update-Dienstags die Sicherheitslücke geschlossen.
  • Mac & i zufolge hat Apple bereits Updates für iOS, tvOs, watchOS und macOS in Petto, jedoch befinden sich diese zurzeit noch im Betastatus. Wann die Updates ausgerollt werden, ist Stand heute noch unklar.
  • LANCOM hat die kurzfristige Veröffentlichung von LCOS-Updates angekündigt.
  • Aruba bietet laut seinem Product Security Advisory bereits Updates an.

Updates und Stellungnahmen weiterer Hersteller hat heise Security hier gelistet. Derzeit arbeiten die meisten Hersteller an Updates.

Was ist zu tun?

Entdeckte Sicherheitslücken in Standards werden stets gern heiß gekocht, insbesondere wenn es sich, wie in diesem Fall, um einen jahrelang anerkannten und weltweit verbreiten Standard handelt. Selbstverständlich ist jede einzelne Sicherheitslücke eine zuviel. Ein gezielter Angriff mittles KRAck ist jedoch nicht mal eben gemacht. Der Angreifer muss sich in räumlicher Nähe zum Client befinden und den passenden Moment abwarten (Handshake von Client und Accesspoint). Ebenso befinden sich https-Verbindungen auf höhere Ebene. Diese können auch mit KRAck nicht abgehört werden.

Achten Sie darauf, dass Sie nur gesicherte (https) Webseiten aufrufen, besonders wenn Sie Daten z.B. mittels eines Bestellformulars versenden. Gesicherte Webseiten sind je nach Browser entweder im Klartext mit https, oder mit einem grünen Schloß-Symbol in der Adresszeile gekennzeichnet. Mit KRAck können https-verschlüsselte Daten nicht abgehört werden, jedoch kann mit der KRAck Methode auf eine nicht verschlüsselte URL umgeleitet werden (fehlendes Schloß, kein https).

Um KRAck auf technischer Ebene auszuschalten, hilft nur das Warten auf Updates der Hersteller. Wir empfehlen, diese umgehend einzuspielen sobald verfügbar. Aller technischen Maßnahmen zum Trotz empfehlen wir jedoch den Rat des Bundesamts für Sicherheit in der Informationstechnik (BSI) zu folgen:

Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof. Verzichten Sie auf das Versenden sensibler Daten oder nutzen Sie dazu einen VPN-Tunnel. Auch das kabelgebundene Surfen ist weiterhin sicher. Unternehmen sollten ihre Mitarbeiter sensibilisieren und geeignete Maßnahmen zur Absicherung ihrer Firmennetzwerke ergreifen.

Einige nützliche Tipps zum sicheren Verhalten in öffentlichen WLAN-Netzen gibt das BSI hier. Diese sind im nachfolgendem Video vom BSI sehr anschaulich zusammengefasst:

 

Video: BSI
Foto: rimom @fotolia.com

0 Kommentare

Ihr Kommentar

Möchten Sie an der Diskussion teilnehmen?
Tragen Sie gern dazu bei!

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.