In WPA2 (Wi-Fi Protected Access 2) steckt eine schwere Sicherheitslücke, die es Angreifern ermöglicht, die per Computer und Access Points ausgetauschten Daten auszuspionieren. Die Entdecker der Lücke haben den Proof-of-Concept-Exploit auf den Namen KRACK für “Key Reinstallation Attacks” getauft. Die ersten Details zu KRACK sollten eigentlich erst am Montagnachmittag um 14 Uhr deutscher Zeit (8 Uhr morgens US-Ostküstenzeit) auf krackattacks.com publik gemacht werden. Die Ankündigung hat aber offenbar so hohe Wellen geschlagen, dass die Veröffentlichung vorgezogen wurde. Stunden zuvor hatte bereits die für IT-Sicherheit zuständige US-Behörde US-Cert eine Warnung herausgegeben. Alle Details zur Lücke sollen am 1. November auf der Sicherheitskonferenz ACM in Dallas enthüllt werden . Die Brisanz ergibt sich auch daraus, dass WPA2 bisher als das sicherste Protokoll galt, nachdem ältere Sicherheitsstandard in der Vergangenheit geknackt worden waren. Die Lücke im WPA2-Protokoll wurde von den Sicherheitsexperten Mathy Vanhoef und Frank Piessens von der Universität Leuven entdeckt und betrifft alle WiFi-Netzwerke, die durch dieses Sicherheitsprotokoll mit einem WPA2-Passwort geschützt werden. Ein Angreifer, der sich in der Nähe des WiFi-Netzwerks befinden muss, kann über “KRACKs” die Schwäche ausnutzen, um eigentlich verschlüsselte Informationen auszulesen. “Die Attacke funktioniert auf allen modernen, geschützten WiFi-Netzwerken”, so Vanhoef auf Krackattacks.com. Je nach Netzwerk-Konfiguration sei es sogar möglich, Daten zu injizieren oder zu manipulieren. Dadurch könnte beispielsweise eine Malware auf eine Website platziert werden. Die Anfälligkeit betrifft damit alle Betriebssysteme und Geräte, wie etwa Windows, Linux, Android, Apple, OpenBSD, Linksys, MediaTek und viele mehr… Brisant wird die Lücke vor allem deshalb, weil sie in dem WPA2-Protokoll selbst steckt. Damit sind alle Produkte betroffen, in denen WPA2 gemäß des Standards eigentlich korrekt implementiert wurde. Nutzer sind erst dann von der Lücke sicher, wenn die Hersteller in ihren Produkten die Lücke stopfen. Wie die Lücke ausgenutzt werden kann, um sich als Angreifer auf ein Android-Smartphone Zugriff zu verschaffen, demonstrieren die Entdecker Vanhoef und Piessens in diesem auf Youtube hochgeladenen Video:
Die Anfälligkeit liegt in dem von WPA2 eingesetzten 4-Wege-Handshake-Verfahren, mit dem der Schlüssel zur Verschlüsselung des Datenverkehrs ermittelt wird. In der dritten der vier Stufen könne der Schlüssel mehrfach gesendet werden und wenn er dabei auf eine bestimmte Art und Weise gesendet werde, dann könnte dabei ein kryptographischer Einmalschlüssel (“Nonce”) wiederverwendet und damit die gesamte Verschlüsselung unterminiert werden. Von der Lücke wurden vorab andere Sicherheitsexperten informiert, die bereits mehrere CVE-Advisories für die Lücke reserviert haben. Konkret: CVE-2017-13077, -13078 und bis -13088. Offen bleibt, wie schnell die Hersteller für ihre Geräte die Sicherheitsupdates ausliefern werden. Bei – vor allem älteren – Geräten, für die keine Updates mehr erscheinen, bleibt wohl nur die Möglichkeit, sie in den Müll zu werfen und nicht mehr weiterzuverwenden.
Kein Grund zu großer Panik…
Zu betonen ist allerdings, dass nun nicht auf einmal alle WLAN-Netzwerke, die mit WPA2 gesichert werden, plötzlich unsicher sind. Wie oben bereits erwähnt, drohen beispielsweise keine Attacken via Internet, sondern der Angreifer muss sich in Reichweite des Netzwerks befinden. Hinzu kommt, dass etwa beim Surfen auf per HTTPS geschützten Websites, die Daten nochmals gesondert verschlüsselt werden und damit nicht abhörbar sind. Auch alle VPN- und SSH-Verbindungen sind sicher. Mit der Zeit werden die Hersteller Sicherheitsupdates ausliefern, hier gilt es dann für die Endanwender, auf möglichst vielen ihrer Geräte diese Updates zu installieren. Wir halten Sie über die Entwicklung auf dem Laufenden…