‚KRACK‘: WLAN-Sicherheitslücke gefährdet sichere Verbindungen

Der belgische Sicherheitsforscher Mathy Vanhoef der Katholischen Universität Löwen hat mit seinem Team eine gravierende Sicherheitslücke, getauft auf Key Reinstallation Attack, kurz KRACK, in dem Verschlüsselungsprotokoll WPA2 (Wi-Fi Protected Access 2) entdeckt, mit dem WLAN-Hotspots abgesichert werden. Heute (16.10.2017) hat er auf einer Webseite darüber berichtet, dass der WPA2-Sicherheitsstandard geknackt werden konnte. Dies betritt alle Betriebssysteme und Geräte, darunter auch Windows.

Bisher galt das Verschlüsselungsverfahren WPA2 als sichere Möglichkeit zur Verschlüsselung der Kommunikation zwischen einem Zugangspunkt und einem darauf zugreifenden Rechner. Die Sicherheitsforscher entdeckten nach eigenen Angaben nun einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken. Laut Mathy Vanhoef können Angreifer sich in ein eigentlich geschlossenes und mit einem Passwort geschütztes WLAN-Netzwerk einzuklinken und jeden unverschlüsselten Datenverkehr belauschen, mitschneiden und manipulieren. So ist es Angreifern auch möglich, Schadsoftware in aktive Verbindungen zu schmuggeln. Das Computer Emergency Response Team (CERT) der USA warnte laut Bericht des Tech-Portals „ArsTechnica“ bereits vor den Folgen der entdeckten Lücken.


Mathy Vanhoef informiert auf einer Info-Webseite, dass der Angriff in verschiedenen Varianten, so unter anderem bei Android, Linux, Apple, Windows, OpenBSD, MediaTek und Linksys funktioniere: „Wenn Ihr Gerät WLAN unterstützt, ist es höchstwahrscheinlich betroffen.“ Er erklärte zudem, es bringe nichts, sein WLAN-Passwort zu ändern, da dies nicht vor der Attacke schütze. Vermutlich seien Geräte aller Hersteller von den Fehlern betroffen. Die Lücken könnten aber durch ein Software-Update geschlossen werden. So sollen sich Anwender nun bei den Herstellern ihrer WLAN-Geräte nach einem „Patch“ erkundigen, die US-amerikanischen Netzwerkausrüster Aruba und Ubiquiti stellten bereits Sicherheitsupdates zur Verfügung.

Hinter der Abkürzung KRACK verbirgt sich zugeleich die Art der Attacke. Es handelt sich dabei um eine sogenannte Key Reinstallation Attack: Beim Zugriff auf ein WLAN-Netzwerk besitzen in der Regel der Nutzer und der Zugriffspunkt, meist ein handelsüblicher Router, ein beiden Seiten bekanntes Passwort. Das Passwort gibt der Nutzer auf seinem Computer oder Mobiltelefon ein, um Zugriff auf das drahtlose Netz zu bekommen. Damit sich nur berechtigte Nutzer ins WLAN-Netzwerk einwählen können, tauschen die Geräte untereinander Zufallszahlen und Zugriffsschlüssel aus. Dieser Vorgang wird Four-Way Handshake genannt. Im dritten Schritt dieses Mechanismus setzt die enthüllte Attacke ein: Mit dem KRACK-Angriff wird einer der ausgetauschten Schlüssel mehrmals hin- und hergesandt und kann so den WPA2-Schutz täuschen und unterlaufen. Das funktioniert aber nur, wenn sich ein Angreifer auch in der Nähe des attackierten Geräts befindet. Da das Sicherheitsleck den Kern von WPA2 betrifft, die sogenannte Protokollebene, sind praktisch alle aktuellen Geräte mit WLAN-Unterstützung betroffen.

Wenn der Datenverkehr nicht zusätzlich, etwa durch VPN, verschlüsselt wird, müssten Verbraucher und Unternehmen ihre WLAN-Verbindungen eigentlich abschalten, um wirklich sicher zu sein. Für private Anbieter scheint es jedoch eher unwahrscheinlich, dass aufgrund der hohen WLAN-Dichte gezielte Angriffe durchgeführt werden. Jedoch müssten besonders Unternehmen auf eine schnelle Reaktion der Gerätehersteller hoffen, damit ihr Datenverkehr auch weiterhin sicher bleibt.

Bildquelle: geralt, thx! (CC0 Public Domain)

Vielleicht gefällt dir auch

Ein Kommentar

  1. Golem sagt:

    Genau genommen ist diese Methode aber nicht dazu geeignet WPA2 Passwörter zu knacken. Sie erlaubt doch nur den Datenstrom des Clients auszulesen und im schlimmsten Fall zu verändern. Jetzt mal im Vergleich zu den klassischen WEP und WPA2 Bruce Force Geschichten alla Aircrack, Reaver und Co.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.