WLAN KRACK Lücke: Gefahr und Abhilfe

0

Zwei Forscher der KU Leuven aus Belgien, der größten Universität Flanderns präsentierten eine KRACK-Attacke auf die WLAN-Verschlüsselung WPA2. Es ist eine ernste Sicherheitslücke, die man schnellst möglich beheben sollte. Sie ist jedoch kein Grund zur Panik und auch kein Grund alle Internet-Aktivitäten einzustellen.

Durch gezielte Angriffe auf Funknetze können Dritte mit etwas Aufwand Daten mitlesen, die eigentlich durch WPA2-Verschlüsselung geschützt sein sollten. Dafür muss der Angreifer im Empfangs- und Sendebereich des WLAN-Accesspoints sein. Die größte Gefahr bedeutet KRACK für Umgebungen, in denen man mit gezielten Angriffen vor Ort rechnen muss, bei Firmen, die sich über Industrie-Spionage Gedanken machen müssen. Eine konkrete Gefahr für Endanwender ist hingegen vergleichsweise gering.

Es ist kein GAU für das Internet, da wichtige Dinge wie das Online-Banking, Anmeldevorgänge und sogar das Lesen der Heise-Online-News im Browser durch eine zusätzliche Verschlüsselung HTTPS gesichert sind. Und die TLS-Verschlüsselung, die für https-Verbindungen zum Einsatz kommt, ist durch KRACK nicht gefährdet. Man fällt durch KRACK sozusagen auf das Sicherheits-Niveau zurück, das man etwa beim Surfen an einem offenen Hotspot hat. Das ist nicht schön, aber für viele Dinge durchaus ausreichend.

Als zusätzliche Schwierigkeit für Angreifer kommt hinzu, dass KRACK nur in unmittelbarer Nähe des Ziels funktioniert. Ein Angreifer muss in der Lage sein, die Funksignale zu empfangen und selbst welche abzusetzen, die WLAN-Router und Endgerät empfangen können. Das macht massenhafte Angriffe in großen Stil nahezu unmöglich; nicht jedoch gezielte Attacken auf einzelne Netze, in denen der Angreifer Daten mit sehr hohem Wert vermutet.

Besonders betroffen sind Linux-basierte Geräte, also insbesondere auch Android-Smartphones und -Tablets. Weniger gravierend sind die Auswirkungen von KRACK auf Windows und iOS, da deren Entwickler sich nicht ganz eng am WPA2-Standard orientiert haben.

Anwender, die ein oder mehrere von KRACK betroffene Geräte im Einsatz haben – also nahezu alle – haben derzeit nicht viele Optionen, sich zu schützen. Sie können, wie vom BSI empfohlen, auf die Nutzung von WLAN zumindest für sensible Dinge wie Online-Banking und -Shopping mit Bezahlvorgängen verzichten und stattdessen wieder ein Netzwerkkabel ins Notebook stöpseln. Schon beim Smartphone oder Tablet wird das allerdings schwierig. Außerdem sollte man natürlich die langsam eintrudelnden Sicherheits-Updates so schnell wie möglich einspielen.

Mehr Schutz bieten Applikationen wie WhatsApp, Signal, Threema oder PGP, die auf Ende-zu-Ende-Verschlüsselung setzen und ohnehin davon ausgehen, dass im zugrundeliegenden Netz „böse Dinge“ passieren können.

Fragen & Antworten

Brauchen wir jetzt WPA3?

Nein, glücklicherweise können Implementierungen rückwärtskompatibel angepasst werden. Dies bedeutet, dass ein gepatchter Client immer noch mit einem ungepatchten Access Point (AP) kommunizieren kann und umgekehrt. Mit anderen Worten sendet ein gepatchter Client oder Access Point exakt die gleichen Handshake-Nachrichten wie zuvor und zu genau demselben Zeitpunkt. Durch die Sicherheitsupdates wird jedoch sichergestellt, dass ein Schlüssel nur einmal installiert wird, um unseren Angriff zu verhindern. Aktualisieren Sie alle Geräte erneut, sobald Sicherheitsupdates verfügbar sind. Obwohl ein ungepatchter Client immer noch eine Verbindung zu einem gepatchten AP herstellen kann und umgekehrt, müssen sowohl der Client als auch der AP gepatcht werden, um sich gegen alle Angriffe zu schützen!

Sollte ich mein WLAN-Passwort ändern?

Das Ändern des Passworts Ihres Wi-Fi-Netzwerks verhindert (oder mildert) den Angriff nicht. Sie müssen das Passwort Ihres Wi-Fi-Netzwerks nicht aktualisieren. Stattdessen sollten Sie sicherstellen, dass alle Ihre Geräte aktualisiert werden. Außerdem sollten Sie die Firmware Ihres Routers aktualisieren. Nach der Aktualisierung sowohl Ihrer Client-Geräte als auch Ihres Routers ist es jedoch nie eine schlechte Idee, das WLAN-Passwort zu ändern.

Ich benutze WPA2 mit nur AES. Das ist auch gefährdet?

Ja, diese Netzwerkkonfiguration ist auch anfällig. Der Angriff funktioniert sowohl gegen WPA1 als auch gegen WPA2, gegen Personen- und Unternehmensnetzwerke sowie gegen alle verwendeten Verschlüsselungspakete (WPA-TKIP, AES-CCMP und GCMP). Jeder sollte also seine Geräte aktualisieren, um den Angriff zu verhindern.

Ist mein Gerät anfällig?

Wahrscheinlich. Jedes Gerät, das WLAN verwendet, ist wahrscheinlich anfällig. Wenden Sie sich an Ihren Händler, um weitere Informationen zu erhalten. Was, wenn es keine Sicherheitsupdates für meinen Router gibt?

Was, wenn es keine Sicherheitsupdates für meinen Router gibt?

Unser Hauptangriff ist gegen den 4-Wege-Handshake und nutzt keine Access Points, sondern kompromittiert Clients. Es kann sein, dass Ihr Router keine Sicherheitsupdates benötigt. Wir empfehlen Ihnen dringend, sich mit Ihrem Händler in Verbindung zu setzen, um weitere Informationen zu erhalten. Im Allgemeinen können Sie jedoch versuchen, Angriffe auf Router und Zugriffspunkte zu minimieren durch Deaktivieren des Repeater-Modus und Deaktivieren von 802.11r (schnelles Roaming). Normale Heimanwender sollten Sie vorrangig Clients wie Laptops und Smartphones aktualisieren.

Werden Menschen dies in freier Wildbahn ausnutzen?

Wir sind nicht in der Lage zu bestimmen, ob diese Schwachstelle in freier Wildbahn aktiv ausgenutzt wurde (oder wird). Das heißt, Neuinstallationen können tatsächlich spontan stattfinden, ohne dass ein Gegner anwesend ist! Dies kann beispielsweise passieren, wenn die letzte Nachricht eines Handshakes aufgrund von Hintergrundrauschen verloren geht, was eine erneute Übertragung der vorherigen Nachricht verursacht. Bei der Verarbeitung dieser erneut übertragenen Nachricht können die Schlüssel neu installiert werden, was wie bei einem echten Angriff zu einer Wiederverwendung von Nonce führt.

Sollte ich WEP vorübergehend verwenden, bis meine Geräte gepatcht sind?

NEIN! Verwenden Sie weiterhin WPA2.

Wird der Wi-Fi-Standard aktualisiert, um dies zu beheben?

Es scheint eine Einigung darüber zu bestehen, dass der Wi-Fi-Standard aktualisiert werden sollte, um unsere Angriffe explizit zu verhindern. Diese Updates werden wahrscheinlich rückwärtskompatibel zu älteren WPA2-Implementierungen sein. Die Zeit wird zeigen, ob und wie der Standard aktualisiert wird.

Wie verhält sich dieser Angriff mit anderen Angriffen gegen WPA2?

Dies ist der erste Angriff gegen das WPA2-Protokoll, der nicht auf das Erraten von Passwörtern angewiesen ist. In der Tat sind andere Angriffe gegen WPA2-fähige Netzwerke gegen umgebende Technologien wie Wi-Fi Protected Setup (WPS) oder Angriffe gegen ältere Standards wie WPA-TKIP gerichtet. Anders ausgedrückt, keiner der vorhandenen Angriffe war gegen den 4-Wege-Handshake oder gegen im WPA2-Protokoll definierte Cipher-Suites. Im Gegensatz dazu hebt unser Schlüssel-Neuinstallationsangriff gegen den 4-Wege-Handshake (und gegen andere Handshakes) Schwachstellen im WPA2-Protokoll selbst hervor.

Sind andere Protokolle auch durch Neuinstallations-Angriffe betroffen?

Wir erwarten, dass bestimmte Implementierungen anderer Protokolle für ähnliche Angriffe anfällig sein können. Es ist daher ratsam, Sicherheitsprotokollimplementierungen unter Berücksichtigung dieses Angriffs zu überprüfen. Wir halten es jedoch für unwahrscheinlich, dass andere Protokollstandards von ähnlichen Angriffen betroffen sind (oder zumindest hoffen wir). Trotzdem ist es immer noch eine gute Idee, andere Protokolle zu auditieren!

Wann haben Sie die Anbieter zuerst über die Sicherheitsanfälligkeit informiert?

Wir haben Benachrichtigungen an Lieferanten gesendet, deren Produkte wir am 14. Juli 2017 getestet haben. Nachdem wir mit diesen Anbietern kommuniziert hatten, wurde uns klar, wie weit wir die Schwachstellen, die wir entdeckt haben, wirklich überzeugen konnten Implementierungsfehler). An diesem Punkt haben wir beschlossen, CERT / CC bei der Offenlegung der Schwachstellen zu unterstützen. Im Gegenzug hat CERT / CC am 28. August 2017 eine umfassende Mitteilung an die Lieferanten verschickt.

Sie erwarten also andere WLAN-Schwachstellen?

„Ich denke, wir beginnen gerade erst.“ – Master Chief, Halo 1

Quelle: Heise-Security-News; https://www.krackattacks.com/

Autor und Übersetzung aus dem Englischen: C. Gabel