KRACK-Attacke Forscher findet Sicherheitslücken in WLAN-Verschlüsselung

Ein Sicherheitsexperte hat grundlegende Schwachstellen in der Absicherung von WLAN-Verbindungen aufgedeckt. Sein Fund betrifft wohl fast jeden Nutzer - zumindest theoretisch. Nun gilt es, die Lücken zu stopfen.

WLAN-Nutzer und Router
imago

WLAN-Nutzer und Router


Ein Sicherheitsforscher der Katholischen Universität Löwen hat eine Sicherheitslücke im Verschlüsselungsprotokoll WPA2 entdeckt, mit dem üblicherweise WLAN-Hotspots abgesichert werden. Laut dem IT-Experten Mathy Vanhoef können Angreifer die Verschlüsselung aufbrechen, den Traffic belauschen und manipulieren.

Der Wissenschaftler taufte den entsprechenden Angriff KRACK, eine Abkürzung für "key reinstallation attacks". Laut dem Tech-Portal "Ars Technica" warnt das Computer Emergency Response Team (CERT) der USA bereits vor den Folgen der Entdeckung.

Diese werden zumindest vom Wissenschaftler selbst als dramatisch dargestellt: Vermutlich beträfen die Fehler Geräte aller Hersteller, warnt Vanhoef. Auf der Info-Webseite zur Attacke heißt es: "Wenn Ihr Gerät WLAN unterstützt, ist es höchstwahrscheinlich betroffen." Vanhoef habe herausgefunden, dass der Angriff in verschiedenen Varianten unter anderem bei Android, Linux, Apple, Windows, OpenBSD, MediaTek und Linksys funktionierte.

Zwar schreibt Vanhoef auf der Webseite stets von "wir", an einer Stelle steht jedoch, dass er alle Forschungsarbeit allein geleistet habe. Mit der eigens eingerichteten Website und gezielter Vorabberichterstattung hat Vanhoef die Veröffentlichung seines Forschungsberichts offenbar gut konzertiert.

Grundlegender Fehler im System

WPA2 ist ein Verschlüsselungsverfahren zur Absicherung eines WLANs, das bislang als sicher galt. Ältere Standards wie WPA und WEP wurden schon vor Jahren als nicht mehr sicher ausgemustert.

Vanhoef entdeckte nach eigenen Angaben nun einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken.

Mit WPA2 soll zum einen dafür gesorgt werden, dass sich nur berechtigte Nutzer in ein WLAN einloggen können. Das Verschlüsselungsverfahren soll aber auch verhindern, dass die drahtlos übertragenen Daten von Unbefugten mitgeschnitten werden können. Außerdem verhindert die Verschlüsselung, dass Daten auf dem Übertragungsweg manipuliert werden.

Es geht also um eine sehr grundsätzliche Schwächung: Ein passwortgeschütztes WLAN zu Hause wäre also prinzipiell nicht sicherer als ein offenes im Café - und der Traffic könnte belauscht werden.

Ein Angreifer müsste in der Nähe seines Opfers sein

Allerdings können potenzielle Angreifer - im Gegensatz zu anderen kritischen Sicherheitslücken - bei KRACK ihre Attacken nicht millionenfach über das Netz ausführen, sondern müssten sich jeweils in der räumlichen Nähe des WLAN-Hotspots aufhalten. Experten verweisen zudem darauf, dass zusätzliche Verschlüsselungsebenen wie HTTPS - was beim Onlinebanking sowie in Onlineshops, bei Facebook, E-Mail-Anbietern und anderen Diensten zum Standard gehört - durch den Angriff nicht ausgehebelt werden. Dasselbe gilt für virtuelle private Netzwerke (VPN).

Vanhoef selbst räumt ein, dass manche entdeckte Angriffsszenarien schwierig umzusetzen seien. "Das sollte aber nicht zur Fehleinschätzung führen, dass die Attacken in der Praxis nicht zu einem Missbrauch führen können."

Nach Auskunft des Branchenverbands WiFi Alliance gibt es bisher keine Anzeichen dafür, dass die von den Forschern entdeckten Sicherheitslücken in WPA2 bereits von Computerkriminellen ausgenutzt werden.

Nun gilt es, Updates einzuspielen

Damit das so bleibt, gilt es nun, die Lücken zu stopfen. Sein WLAN-Passwort zu ändern, bringt nichts, heißt es auf der KRACK-Webseite - denn dies schütze nicht vor dem Angriff. Die Lücken könnten allerdings durch ein Software-Update geschlossen werden.

Nun müssen Nutzer also warten, bis alle Hersteller all ihrer WLAN-Geräte das entsprechende Update zur Verfügung stellen - und es dann auch einspielen. "Sie sollten auch die Firmware Ihres Routers updaten", schreibt Vanhoef auf der Webseite. Erst danach könne man gegebenenfalls noch das WLAN-Passwort ändern, zur zusätzlichen Sicherheit.

Anwender sollten sich nun bei den Herstellern ihrer Geräte nach einem Patch erkundigen. Die US-amerikanischen Netzwerkausrüster Aruba und Ubiquiti stellen bereits Sicherheitsupdates zur Verfügung. Das Berliner Unternehmen AVM, Hersteller der in Deutschland populären Fritzbox, erklärte, man werde "falls notwendig wie gewohnt ein Update bereitstellen".

juh/dpa

Mehr zum Thema


insgesamt 20 Beiträge
Alle Kommentare öffnen
Seite 1
cosmose 16.10.2017
1.
Ganz so tragisch ist es dann eben auch nicht. Das WLAN-Passwort kann dadurch nicht ausgespäht werden. Eine Änderung desselben (ob vor oder nach dem Firmware-Update) ist also weder sinnvoll, noch zielführend. Ja, unverschlüsselter Verkehr kann mitgelesen werden. Glücklicherweise befinden wir uns im Jahre 2017, wo fast jede Webseite mindestens alternativ per HTTPS erreichbar ist (außer SPON!), die großen Email-Provider haben schon vor Jahren auf SMTP/S bzw. IMAP/S umgestellt. Die Lücke muss natürlich gestopft werden, aber WPA2 deswegen als "geknackt" zu definieren, halte ich für zu hoch gegriffen.
Frank Zi. 16.10.2017
2.
Oha, besonders Linux Systeme, also etwa Android oder Fritzbox Router dürften betroffen sein. "Our attack is especially catastrophic against version 2.4 and above of wpa_supplicant, a Wi-Fi client commonly used on Linux." https://www.krackattacks.com/#demo
CYBERABWEHRKANONE 16.10.2017
3.
Zitat von cosmoseGanz so tragisch ist es dann eben auch nicht. Das WLAN-Passwort kann dadurch nicht ausgespäht werden. Eine Änderung desselben (ob vor oder nach dem Firmware-Update) ist also weder sinnvoll, noch zielführend. Ja, unverschlüsselter Verkehr kann mitgelesen werden. Glücklicherweise befinden wir uns im Jahre 2017, wo fast jede Webseite mindestens alternativ per HTTPS erreichbar ist (außer SPON!), die großen Email-Provider haben schon vor Jahren auf SMTP/S bzw. IMAP/S umgestellt. Die Lücke muss natürlich gestopft werden, aber WPA2 deswegen als "geknackt" zu definieren, halte ich für zu hoch gegriffen.
https hat nichts mit dem Angriff hier zu tun. Wenn ein Angreifer WPA2 traffic einfach entschlüsseln kann, dann ist WPA2 ziemlich "geknackt", unabhängig ob es https transportiert und somit der Angriff nicht wirklich was taugt, oder nicht. Zumal bei weitem nicht jeder User in der Lage ist sich zu vergewissern , ob er https nutzt oder nicht und somit kann es gefährlich werden für jede Seite, die kein HSTS nutzt. Im übrigen gibt es auch traffic im internen Netzwerk... da kann ein Angreifer dann auch fröhlich mitlesen.
quark2@mailinator.com 16.10.2017
4.
Tja ... schon toll, sowas. Vor allem, weil jede Menge Geräte nicht zu patchen sind. D.h. man darf die ggf. wegwerfen. Wäre gut zu wissen, ob AVM schon aktualisiert hat.
quark2@mailinator.com 16.10.2017
5.
Zitat von cosmoseGanz so tragisch ist es dann eben auch nicht. Das WLAN-Passwort kann dadurch nicht ausgespäht werden. Eine Änderung desselben (ob vor oder nach dem Firmware-Update) ist also weder sinnvoll, noch zielführend. Ja, unverschlüsselter Verkehr kann mitgelesen werden. Glücklicherweise befinden wir uns im Jahre 2017, wo fast jede Webseite mindestens alternativ per HTTPS erreichbar ist (außer SPON!), die großen Email-Provider haben schon vor Jahren auf SMTP/S bzw. IMAP/S umgestellt. Die Lücke muss natürlich gestopft werden, aber WPA2 deswegen als "geknackt" zu definieren, halte ich für zu hoch gegriffen.
Guckst Du hier ... https://arstechnica.com/information-technology/2017/10/how-the-krack-attack-destroys-nearly-all-wi-fi-security/ ... ist schon ziemlich heftig.
Alle Kommentare öffnen
Seite 1

© SPIEGEL ONLINE 2017
Alle Rechte vorbehalten
Vervielfältigung nur mit Genehmigung der SPIEGELnet GmbH


TOP
Die Homepage wurde aktualisiert. Jetzt aufrufen.
Hinweis nicht mehr anzeigen.