WeBLOG
Nähere Infos zur WPA2-Lücke KRACK (18.10.2017)
KRACK (Key Reinstallation Attack) ermöglicht unter bestimmten Voraussetzungen das Mitlesen von eigentlich geschütztem Datenverkehr in einem per WPA2-Protokoll gesicherten WLAN. Davon sind nahezu alle WLAN-Chips von WLAN-Clients betroffen. D.h. ein Angriff richtet sich nicht gegen den Access-Point, welcher den Schlüssel bereitstellt, sondern es handelt sich um eine sog. "Man-In-The-Middle-Attack", die sich in den Verbindungsaufbau einklinkt.

Dabei wird versucht, die Handshakes, die zum Verbindungsaufbau dienen und in vier Schritte unterteilt sind, zu manipulieren. Ganz genau handelt es um den dritten Schritt, den sog. Session-Key, welcher durch aktive Manipulation eines bereits genutzten Schlüssels erneut zum Einsatz gebracht werden kann (die eigentliche "Reinstallation"). Dann ist es möglich, Teile des Datenverkehrs zu entschlüsseln oder sogar zu manipulieren. Zu keiner Zeit ist es dabei aber möglich an die WLAN-Passphrase (den eigentlichen WLAN-Schlüssel) zu gelangen und somit vollständiges Mitglied des kabellosen Netzwerks (WLAN) zu werden.

Der Angriff auf die WPA2-Anmeldung betrifft konkret die Protokolle bzw. Betriebsarten 802.11r (Roaming-Beschleunigung), 802.11s (Mesh-Routing in der MAC-Schicht, eine Erweiterung der Sicherungsschicht Layer 2, siehe OSI-Schichtenmodell) sowie Station-Mode (WLAN-Client-Modus, AutoWDS).

Um die Kommunikation zwischen Client und Access-Point anzugreifen muss der Angreifer nicht nur in unmittelbarer physischen Nähe zum Client sein, sondern darüber hinaus näher am Client als am Access-Point, um die Sendedaten des Clients "auszulesen". Ferner muss genau zu diesem Zeitpunkt eine Anmeldung am Accesspoint stattfinden, eine bereits etablierte Verbindung bleibt von KRACK verschont.

Davon unabhängig werden sicherheitsintensive Verbindungen auf höherer Ebene transportverschlüsselt, z.B. über https-, SSL oder TLS-Verbindungen, die durch CRACK nicht kompromittiert sind. D.h. Online-Banking oder E-Mails, Suchanfragen oder Logins sind trotzdem weiterhin geschützt.

Fazit:
Die umfangreichen, komplexen Voraussetzungen für den Angriff und der damit verbundenen Schwierigkeit, der zwingenden Notwendigkeit vor Ort in unmittelbarer Nähe des WLAN-Clients zu sein und der aktiven (zusätzlichen) Verschlüsselung auf höherer Ebene, ist die praktische Bedeutung der KRACK-Lücke als gering einzuschätzen.

Der Design-Fehler des WPA2-Protokolls (Wi-Fi Protected Access 2), welcher auf dem Encryption-Standard AES (Advanced Encryption Standard) basiert, wird sicherlich schnell durch Patches der Hersteller von WLAN-Chips sicherheitsrelevanter Geräte beseitigt werden, indem die erneute Nutzung des Session-Keys unterbunden wird. Vielleicht aber auch nicht so schnell oder gar nicht nicht bei "smarten" IoT-Geräten. Ob das Mitlesen der Kommunikation eines Rasenmähers oder Staubsaugers jedoch sicherheitsrelevant ist, wäre zu bezweifeln.

Wer ganz sicher gehen will, weil z.B. sensible Daten zwischen WLAN und LAN ausgetauscht werden, der sollte zusätzlich ein VPN (Virtual Private Network) zwischen den hoffentlich getrennten Subnetzen LAN und WLAN einsetzen - ein KRACK-Angreifer gelangt so nur an Datenmüll. Sehen Sie hierzu auch unsere Seite Wireless LAN mit hilfreichen Tipps.

Kommentare (0) zu diesem BLOG-Eintrag
Sie können einen neuen Kommentar-Thread beginnen (siehe Button) oder auf einen bestehenden Kommentar antworten (Grafik "antworten" unten links zu einem Kommentar anklicken). In letzterem Fall wird ein "@{name}" (auf wen die Antwort erfolgte) im Kommentar automatisch vorangestellt.



 Die Übertragung erfolgt SSL-verschlüsselt, d.h. mit Protokoll https
(mit * kennzeichnet ein Pflichtfeld)
Name*:
eMail-Adresse*:
Homepage:
 Homepage wird zum Kommentar angezeigt
Kommentar*:Zeichen frei:

Datenschutz - Einwilligung DSGVO*:


Sicherheits-Abfrage*:
Bitte geben Sie die Summe als Zahl ein (z.B. VIER+ACHT=12).
Bild mit Rechenaufgabe 
 

Hinweise: Eine eingegebene URL (Internetadresse) wird automatisch erkannt und verlinkt, deshalb bitte keinen HTML-Code eingeben.

Wir behalten uns vor, Kommentare vor der Veröffentlichung zu prüfen (Wir benachrichtigen Sie dann über eine Freigabe per E-Mail). Erst-Kommentare werden grundsätzlich zuvor geprüft. Haben Sie bereits Kommentare mit derselben E-Mail-Adresse abgegeben und wir Sie als vertrauenswürdig eingestuft, wird Ihr Kommentar ohne Prüfung sofort veröffentlicht. Auch in diesem Fall behalten wir uns vor, Kommentare nachträglich zu sperren oder endgültig zu löschen, verletzende oder gesetzlich unzulässige Inhalte zu entfernen oder die Vertrauenswürdigkeit wieder herabzustufen.