{"id":195298,"date":"2017-10-16T14:37:48","date_gmt":"2017-10-16T12:37:48","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=195298"},"modified":"2017-11-08T15:00:44","modified_gmt":"2017-11-08T14:00:44","slug":"krack-attack-wpa2-sicherheitslcken-aufgedeckt","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/10\/16\/krack-attack-wpa2-sicherheitslcken-aufgedeckt\/","title":{"rendered":"KRACK-Attack WPA2-Sicherheitsl&uuml;cken aufgedeckt"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>Unsch\u00f6ne Geschichte zum Wochenanfang: Das zur Absicherung von WLAN-Zug\u00e4ngen verwendete WPA2-Protokoll weist offenbar kritische L\u00fccken auf, so das sich WPA2-Verbindungen mitschneiden lassen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/793622014d8e47c68f08be2c60a2986b\" alt=\"\" width=\"1\" height=\"1\" \/>WPA2 (<a href=\"https:\/\/de.wikipedia.org\/wiki\/WPA2\" target=\"_blank\" rel=\"noopener\">Wi-Fi Protected Access 2<\/a>) ist die Implementierung eines Sicherheitsstandards f\u00fcr Funknetzwerke nach den WLAN-Standards IEEE 802.11a, b, g, n und ac und basiert auf dem Advanced Encryption Standard (AES). Bisher galt dieses Protokoll als sicher und nicht hackbar.<\/p>\n<h2>US-CERT gibt Warnung heraus<\/h2>\n<p>Das United States Computer Emergency Readiness Team (US-CERT) hat jetzt eine Warnung vor WPA2 herausgegeben. Auf deren Seiten habe ich zwar nichts gefunden, aber Arstechnica hat den Text <a href=\"https:\/\/arstechnica.com\/information-technology\/2017\/10\/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping\/\" target=\"_blank\" rel=\"noopener\">hier<\/a> publiziert.<\/p>\n<blockquote><p>US-CERT has become aware of several key management vulnerabilities in the 4-way handshake of the Wi-Fi Protected Access II (WPA2) security protocol. The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others. Note that as protocol-level issues, most or all correct implementations of the standard will be affected. The CERT\/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017.<\/p><\/blockquote>\n<p>Der obige Text gibt an, dass der Handshake-Prozess beim WPA2-Protokoll, bei dem die Schl\u00fcssel ausgetauscht werden, wohl mehrere Schwachstellen aufweisen.<\/p>\n<h2>KRACK-Angriff durch Sicherheitsforscher<\/h2>\n<p>Arstechnica hat <a href=\"https:\/\/arstechnica.com\/information-technology\/2017\/10\/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping\/\" target=\"_blank\" rel=\"noopener\">diesen Artikel<\/a> zum Thema ver\u00f6ffentlicht. Das K\u00fcrzel KRACK steht f\u00fcr Key Reinstallation Attack. Details sind noch unbekannt \u2013 diese sollen wohl am 1. November 2017 im Vortrag <a href=\"https:\/\/acmccs.github.io\/session-F3\/\" target=\"_blank\" rel=\"noopener\">Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2<\/a> auf der <a href=\"https:\/\/acmccs.github.io\/papers\/\" target=\"_blank\" rel=\"noopener\">ACM Conference on Computer and Communications Security<\/a> in Dallas vorgestellt werden.<\/p>\n<p><img decoding=\"async\" title=\"WPA2\" src=\"https:\/\/regmedia.co.uk\/2017\/10\/16\/vanhoef_piessens_blackhat_2017.jpg\" alt=\"WPA2\" \/><br \/>\n(Quelle: The Register)<\/p>\n<p>The Register hat den obigen Screenshot aus <a href=\"https:\/\/www.blackhat.com\/docs\/webcast\/08242017-securely-implementing-network2.pdf\" target=\"_blank\" rel=\"noopener\">diesem Paper<\/a> [PDF] <a href=\"https:\/\/www.theregister.co.uk\/2017\/10\/16\/wpa2_inscure_krackattack\/\" target=\"_blank\" rel=\"noopener\">ver\u00f6ffentlicht<\/a>. Der Screenshot stammt aus einem Vortrag von Vanhoef und Piessens, den diese auf der Black Hat-Sicherheitskonferenz im August 2017 gehalten haben.<\/p>\n<p>Die Folie zeigt den Handshake-Prozess, in dem es wohl die Sicherheitsl\u00fccke gibt. Hintergrund ist wohl, dass beim Handshake-Prozess zum Schl\u00fcsselaustausch dieser WPA2-Schl\u00fcssel mehrfach gesendet werden kann. Dies erm\u00f6glicht es, sich ohne Kenntnis des Schl\u00fcssels am Router anzumelden und die Kommunikation zu manipulieren.<\/p>\n<blockquote><p>Inzwischen wurden folgende CVE (Common Vulnerabilities and Exposures) Nummern f\u00fcr den Krack-Angriff reserviert: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, and CVE-2017-13088.<\/p><\/blockquote>\n<p><strong>Erg\u00e4nzung:<\/strong> Eine allgemeine Beschreibung haben die belgischen Sicherheitsforscher auf der Webseite <a href=\"https:\/\/www.krackattacks.com\/\" target=\"_blank\" rel=\"noopener\">krackattacks.com<\/a> ver\u00f6ffentlicht. Der Trick dabei: Die Forscher verwenden einen Implementierungsschw\u00e4che beim WPA2-Handshake zwischen einem WiFi-Router und einem Endger\u00e4t. Konkret geht es darum, dass ein Zahlenwert (ein Nounce) durch die Implementierungsschw\u00e4che mehrfach genutzt werden kann, obwohl dier eigentlich nur einmal zul\u00e4ssig w\u00e4re. Hanno B\u00f6ck und Patrick Beuth haben in <a href=\"http:\/\/www.zeit.de\/digital\/datenschutz\/2017-10\/wlan-sicherheit-wpa2-krack-verschluesselung\/komplettansicht\" target=\"_blank\" rel=\"noopener\">diesem Zeit-Beitrag<\/a> die entsprechende Interpretation geliefert.<\/p>\n<p>Den Sicherheitsforschern ist es dadurch gelungen, sich in die WPA2-gesch\u00fctzte Kommunikation zwischen Endger\u00e4t und Router einzuklinken und unverschl\u00fcsselte HTTP-Kommunikation mitzuschneiden. Es ist zudem m\u00f6glich, eigene Inhalte in die WiFi-Kommunikation einzuschleusen. Das folgende Video zeigt den Angriff.<\/p>\n<p>(Quelle: YouTube)<\/p>\n<h2>Was man jetzt wissen sollte<\/h2>\n<p>Der Angriff klappt nur, wenn sich die Angreifer in Reichweite des Funknetzwerks befinden \u2013 es w\u00e4re also ein War-Driving zum Eindringen in fremde WLANs m\u00f6glich. Den WPA2-Schl\u00fcssel kann man auf diese Weise wohl nicht ermitteln. Da aktuell noch keine Exploits ver\u00f6ffentlicht wurden, d\u00fcrften das eigene, private WLAN mit WPA2-Absicherung noch nicht akut gef\u00e4hrdet sein.<\/p>\n<p>Gef\u00e4hrdet sind wohl vor allem Android-Endger\u00e4te und Linux-Systeme (siehe auch diesen <a href=\"https:\/\/www.heise.de\/security\/meldung\/Details-zur-KRACK-Attacke-WPA2-ist-angeschlagen-aber-nicht-gaenzlich-geknackt-3862571.html\" target=\"_blank\" rel=\"noopener\">heise.de-Artikel<\/a>).\u00a0Mittelfristig k\u00f6nnte es aber dazu f\u00fchren, dass (ungepatchte) Router und Endger\u00e4te mit WPA2-Verschl\u00fcsselung in der aktuellen Form nicht mehr als sicher gelten. Ob die Verwendung von MAC-Filtern die Angreifer aus dem eigenen Router fern halten kann, wird man sehen m\u00fcssen. Es k\u00f6nnte auch Sicherheitsupdates der Routerhersteller und f\u00fcr Endger\u00e4te geben, die die Schwachstelle schlie\u00dfen.<\/p>\n<p>Einer der Sicherheitsforscher teilte Arstechnica beispielsweise mit, dass die US-Router-Hersteller Aruba und Ubiquiti bereits Updates zum Patchen ihrer Produkte gegen diese L\u00fccken verf\u00fcgbar haben. Bei heise.de schreibt man <a href=\"https:\/\/www.heise.de\/security\/meldung\/KRACK-Attacke-Forscher-stellen-Angriff-auf-WPA2-vor-3862379.html\" target=\"_blank\" rel=\"noopener\">hier<\/a>, dass man Routerhersteller um eine Stellungsnahme gebeten habe. Hier wird es interessant werden, wo AVM und Co. reagieren.\u00a0 Im Moment bleibt nur abzuwarten, was an weiteren Details \u00f6ffentlich wird.<\/p>\n<p>Nachtrag: Inzwischen habe ich den Blog-Beitrag\u00a0<a href=\"https:\/\/borncity.com\/blog\/2017\/10\/17\/krack-attack-fragen-antworten-und-neue-infos\/\" rel=\"bookmark\">KRACK-Attack: Fragen, Antworten und neue Infos<\/a>\u00a0mit Erg\u00e4nzungen und Hinweisen zu Updates ver\u00f6ffentlicht.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Unsch\u00f6ne Geschichte zum Wochenanfang: Das zur Absicherung von WLAN-Zug\u00e4ngen verwendete WPA2-Protokoll weist offenbar kritische L\u00fccken auf, so das sich WPA2-Verbindungen mitschneiden lassen.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,2837,6591],"class_list":["post-195298","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-wlan","tag-wpa2"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/195298","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=195298"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/195298\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=195298"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=195298"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=195298"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}