WeBLOG
Nähere Infos zur WPA2-Lücke KRACK (18.10.2017)
KRACK (Key Reinstallation Attack) ermöglicht unter bestimmten Voraussetzungen das Mitlesen von eigentlich geschütztem Datenverkehr in einem per WPA2-Protokoll gesicherten WLAN. Davon sind nahezu alle WLAN-Chips von WLAN-Clients betroffen. D.h. ein Angriff richtet sich nicht gegen den Access-Point, welcher den Schlüssel bereitstellt, sondern es handelt sich um eine sog. "Man-In-The-Middle-Attack", die sich in den Verbindungsaufbau einklinkt.

Dabei wird versucht, die Handshakes, die zum Verbindungsaufbau dienen und in vier Schritte unterteilt sind, zu manipulieren. Ganz genau handelt es um den dritten Schritt, den sog. Session-Key, welcher durch aktive Manipulation eines bereits genutzten Schlüssels erneut zum Einsatz gebracht werden kann (die eigentliche "Reinstallation"). Dann ist es möglich, Teile des Datenverkehrs zu entschlüsseln oder sogar zu manipulieren. Zu keiner Zeit ist es dabei aber möglich an die WLAN-Passphrase (den eigentlichen WLAN-Schlüssel) zu gelangen und somit vollständiges Mitglied des kabellosen Netzwerks (WLAN) zu werden.

Der Angriff auf die WPA2-Anmeldung betrifft konkret die Protokolle bzw. Betriebsarten 802.11r (Roaming-Beschleunigung), 802.11s (Mesh-Routing in der MAC-Schicht, eine Erweiterung der Sicherungsschicht Layer 2, siehe OSI-Schichtenmodell) sowie Station-Mode (WLAN-Client-Modus, AutoWDS).

Um die Kommunikation zwischen Client und Access-Point anzugreifen muss der Angreifer nicht nur in unmittelbarer physischen Nähe zum Client sein, sondern darüber hinaus näher am Client als am Access-Point, um die Sendedaten des Clients "auszulesen". Ferner muss genau zu diesem Zeitpunkt eine Anmeldung am Accesspoint stattfinden, eine bereits etablierte Verbindung bleibt von KRACK verschont.

Davon unabhängig werden sicherheitsintensive Verbindungen auf höherer Ebene transportverschlüsselt, z.B. über https-, SSL oder TLS-Verbindungen, die durch CRACK nicht kompromittiert sind. D.h. Online-Banking oder E-Mails, Suchanfragen oder Logins sind trotzdem weiterhin geschützt.

Fazit:
Die umfangreichen, komplexen Voraussetzungen für den Angriff und der damit verbundenen Schwierigkeit, der zwingenden Notwendigkeit vor Ort in unmittelbarer Nähe des WLAN-Clients zu sein und der aktiven (zusätzlichen) Verschlüsselung auf höherer Ebene, ist die praktische Bedeutung der KRACK-Lücke als gering einzuschätzen.

Der Design-Fehler des WPA2-Protokolls (Wi-Fi Protected Access 2), welcher auf dem Encryption-Standard AES (Advanced Encryption Standard) basiert, wird sicherlich schnell durch Patches der Hersteller von WLAN-Chips sicherheitsrelevanter Geräte beseitigt werden, indem die erneute Nutzung des Session-Keys unterbunden wird. Vielleicht aber auch nicht so schnell oder gar nicht nicht bei "smarten" IoT-Geräten. Ob das Mitlesen der Kommunikation eines Rasenmähers oder Staubsaugers jedoch sicherheitsrelevant ist, wäre zu bezweifeln.

Wer ganz sicher gehen will, weil z.B. sensible Daten zwischen WLAN und LAN ausgetauscht werden, der sollte zusätzlich ein VPN (Virtual Private Network) zwischen den hoffentlich getrennten Subnetzen LAN und WLAN einsetzen - ein KRACK-Angreifer gelangt so nur an Datenmüll. Sehen Sie hierzu auch unsere Seite Wireless LAN mit hilfreichen Tipps.

Kommentieren