Die KRACK Sicherheitslücke macht WLAN Netze unsicher

Wie es das Portal Dachbits meldet wurde am Montagmorgen eine kritische Sicherheitslücke im Verschlüsselungsprotokoll von so gut wie allen Modernen WLAN Netzwerken gemeldet.

Ein möglicher Angriff könnte zur Folge haben das Hacker den gesamten unverschlüsselten Datenverkehr über das WLAN Netz mitbekommen.

Der KRACK oder „Key Reinstallation Attack“ (Schlüssel-Neuinstallationsangriff) wie er von seinem Entdecker benannt worden ist betrifft alle modernen Plattformen: Windows, Mac, Linux, iOS und Android.

Unabhängig von sehr schwerwiegenden Folgen ist der Angriff eher nicht leicht ausführbar. Hacker müssen im Deckungsbereich des WLAN Netzes von potenziellen opfern sein. Ein Angriff über das Internet ist nicht möglich.

KRACK wurde von Mathy Vanhoef, einem Postdoktoranden an Katholischen Universität Leuven in Belgien, entdeckt. Er hat eine Webseite veröffentlicht auf der die Sicherheitslücke relativ verständlich erklärt wird. Zusätzlich wurde auch eine Forschungsarbeit veröffentlicht, die nicht so leicht zu verstehen ist.

Vanhoef schreibt auf der „offiziellen“ „Krack attack“ Seite, dass die Sicherheitslücke bei allen modern geschützten WLAN Netzen für Angriffe missbraucht werden kann.

Um Angriffe vorzubeugen, müssen alle betroffenen Geräte so bald ein Patch durch Hersteller verfügbar ist aktualisiert werden. Falls Sie ein Gerät mit WLAN besitzen dann ist es höchst wahrscheinlich betroffen.

Die Sicherheitslücke liegt nicht in der Kryptografie von WPA2 oder der Vorgängerversion WPA, sondern an der Implementierung.

Bei der initialen Verbindungskommunikation zwischen Router und Client verschickt der Router einen, einmal Kryptografischen Schlüssel auf den Client. Der Schlüssel ist eindeutig der Verbindung und Client zugeteilt. Durch diese Methode sollte, kein zweites Gerät im gleichen WLAN Netz in der Lage sein den Verkehr auszuspionieren.

Das Problem ist dass der einmal Schlüssel mehrmals übertragen werden kann. Um Verbindungsprobleme zu minimieren, erlaubt der WPA2 und WPA Standard dem Router den Schlüssel bis zu dreimal zu verschicken, falls keine Antwort von Client gemeldet wird dass der Schlüssel erhalten worden ist.

Durch diesen Umstand kann der einmal Schlüssel innerhalb der WLAN Reichweite abgefangen werden und in einigen Fällen das Client gerät dazu zwingen, eine Verbindung zum gefälschten WLAN Netzwerk des Angreifers herzustellen. Mit dem erfassten einmal Schlüssel kann ein groß-teil des Datenverkehrs zwischen Client und Router entschlüsselt und ausspioniert werden.

Der Angriff betrifft nicht den Datenverkehr zwischen Client und Webseiten die eine korrekte Implementierung der HTTPS Webverschlüsselung einsetzten. Solch ein Datenverkehr ist von sich aus verschlüsselt und kann nicht ausgelesen werden. Viele Webseiten sind leider immer noch unzureichend gesichert, was Vanhoef anhand des unten stehenden Video vorzeigt. Er nutzt eine inkorrekte HTTPS Implementierung, um an die Zugangsdaten des Benutzers zu kommen.

Einige Hersteller haben sich sofort aufgemacht einen Patch herauszubringen mit dem die Sicherheitslücke geschlossen werden soll. Eine Liste der Hersteller, die schon einen Patch bereit haben kann hier eingesehen werden. Es wird wahrscheinlich leider so werden, dass sehr viele, vor allem alte Geräte auf der strecke um einen Patch bleiben werden.