Der Sicherheitsstandard für Funknetzwerke, WPA2 baut auf die vorhandenen WLAN-Standards auf. Diese weltweite Norm galt bis jetzt als sicher. Ein Belgier namens Mathy Vanhoef hat während seinen Auswertungen im Rahmen seiner Doktorarbeit zu WPA2-Angriffspunkten wahrhaftig etwas gefunden. Der IT-Wissenschaftler fand dabei heraus, dass so gut wie alle WLAN-fähigen Endgeräte schwerwiegende Sicherheitsschwachstellen haben. Der Sicherheitsstandard WPA2 ist dafür da, WLAN-Verknüpfungen zwischen Endgeräten und Routern abzusichern. Daten werden nur in einem verschlüsselten Zustand übertragen bei diesem Vorgang. Dieser WPA2-Standard wurde mehr als zehn Jahre lang als unknackbar angesehen.
KRACK – WPA2 geknackt
Er nannte sein Angriffsszenario Krack. Dies steht für Key Reinstallation Attack. Er machte es erstmals im Oktober 2017 öffentlich bekannt nach ausgiebigen Untersuchungen. Schon drei Monate zuvor hatte er vereinzelt begonnen, WLAN-Geräte Hersteller über die Dimension diese Schwachstelle in Kenntnis zu setzen und gebeten ihre Produkte zu testen. Als ihm die Dimension klar war, entschied er CERT/CC an der Enthüllung der Schwachstelle zu beteiligen. CERT/CC versandte Ende August eine Information an alle WLAN-Geräte Hersteller. Bislang hat Vanhoef den Angriffscode aus Gründen der Sicherheit nicht bekannt gegeben. Der Branchenverband Wifi-Alliance geht davon aus, dass die neu entdeckte Schwachstelle Hackern bis jetzt noch unbekannt war. Einen solchen Angriff durchzuführen, sei auf jeden Fall eine realistische Angriffsmöglichkeit. Ihn durchzuziehen wären jedoch nur mit großem Expertenwissen möglich.
Das Angriffsszenario „Krack Attacks“ nutzt beim Verbindungsaufbau die WPA2-Schwachstelle aus. Dieser Verbindungsvorgang wird Vier-Wege-Handshake genannt. Der Handshake erfolgt jedes Mal, wenn ein Verbindungsaufbau zwischen dem WLAN-Netzwerk und einem neuem Endgerät erfolgen soll. Das ist überwiegend beim Verbindungsverkehr zwischen Smart-Geräten und Routern der Fall. Hier kann die Schwachstelle ausgenutzt werden, die dann die Entschlüsselung von Datenverkehr in Netzwerken möglich macht.
Diese Schwachstelle bezieht sich aber nur auf das WPA2-Protokoll alleine, nicht rein auf Software- oder Hardwareprodukte. Das KRACK-Angriffsszenario wirkt gegen alle Endgeräte, welche sich verbinden mit WPA2-WLAN-Netzwerken oder sie verwenden. Android, Linux, iOS, MacOS, Windows, OpenBSD und auch eingebettete und IoT-Geräte gehören hierzu.
Alle Nutzer von Endgeräten, wie Router, kabellose Netzwerkadapter, Zugangspunkte sollten ihre Geräte mit neuer Firmware und Treibern aktualisieren.
Dieses Sicherheitsproblem ist ziemlich weit verbreitet. Daher ist davon auszugehen, dass Hersteller entsprechende Firmware Updates recht kurzfristig zur Verfügung stellen werden. IT-Experten gehen aber davon aus, dass dies länger dauern wird, auch wenn Router und IoT-Geräte am schlimmsten betroffen sind. Der belgische Forscher hielt seine für die Öffentlichkeit bestimmten Informationen einige Wochen zurück. Damit gab er Herstellern die Gelegenheit, Firmware Updates zu bereitzustellen. Eine ständig aktuell gehaltene Liste betroffener Hardwarehersteller wird vom Computer Emergency Readiness Team zur Verfügung gestellt. Die Liste enthält Links zu bereitstehenden Patches und Advisories.
Momentan sind noch eine Vielzahl von Produkten in dieser Liste mit „unbekannt“ gelistet. Hier gibt es noch keine Erkenntnisse, ob sie durch KRACK angreifbar sind. Es sieht so aus, als ob die aktuellsten Windows und Apples iOS Versionen entweder nicht betroffen sind mit dieser Schwachstelle oder lediglich unter ganz speziellen Umständen. Da Androidgeräte am schlimmsten betroffen sind, sollten Besitzer ihre Geräte so bald wie möglich aktualisieren. Apple hat die Updates schon ins nächste Release seiner Betaversionen für iOS, tvOS, watchOS und macOS integriert.
Die Erneuerung der WLAN-Kennwörter würde nicht vor KRACK-Angriffen schützen – nur Firmware Updates helfen hiergegen. Falls für Ihre Endgeräte noch keine Firmware Updates zur Verfügung stehen, könnten Sie diese bis dahin ggfs. via Ethernet Kabel nutzen. Die Sicherheitslücke wird durch die Softwareupdates rückwärts kompatibel abgesichert sein.
Gefahren durch KRACK für WPA2-Nutzer
Mittels KRACK kann ein Man-in-the-Middle-Angriff ausgeführt werden und Netzwerkteilnehmer dazu gezwungen werden den Verschlüsselungscode neu aufzusetzen, welcher für einen geschützten WPA2-Verkehr benötigt wird. Mit diesem Angriff können Hacker WPA2-Verkehr ausspionieren. Sollte WLAN-Netzwerk aber für die WPA2-Verschlüsselung mit der WPA-TKIP- oder GCMP-Verschlüsselung eingestellt sein, könnten Hacker auch Datenpakete in den Datenstrom ihrer Opfer einschleusen. Hackern wäre es durch den KRACK-Angriff möglich, Anmelde- oder Kreditkarten abzugreifen. Eventuell könnten sie auch bösartigen Code übertragen und Datenmanipulation im WLAN-Netz vornehmen. Ein ist sicher: Sie können Nutzern beim Surfen auf http-Webseiten zuschauen.
Auch HTTPS nicht 100% sicher
Ein derartiger KRACK-Angriff kann aber nur funktionieren, wenn der Hacker im Bereich des WLAN-Netzwerks seines Opfers ist. Angriffe übers Internet sind nicht möglich. In einigen Fällen kann HTTPS schützen. HTTPS nutzt seine eigene getrennte Verschlüsselungsschicht. Aber dennoch ist HTTPS nicht rundum sicher. Es gibt Angriffsmöglichkeiten, die die Sicherheit dieser Verbindung herabsetzen und Hackern so Zugriff auf den HTTPS-verschlüsselten Datenverkehr ermöglichen.
So läuft ein KRACK-Angriff ab
Im Mittelpunkt des KRACK-Angriffs steht der Vier-Wege-Handshake. Dieser wird jeweils ausgeführt, wenn Clients einem WPA2-Netzwerk beitreten. An dieser Stelle werden im Vorfeld geteilte Computer-Netzwerkzugangsdaten ausgetauscht. Damit werden der Client und der Zugangspunkt authentifiziert. Hier wird auch ein neuer Verschlüsselungscode vereinbart, welcher den folgenden Datenverkehr absichert. Genau an diesem Punkt des Angriffs wird der Code neutralisiert. Im Computernetzwerk wäre es einem Angreifer genau hier möglich, kryptografische Handshake-Nachrichten zu vereiteln und zu reproduzieren. Dabei umgeht er ein Mandat, das vorgibt, dass Schlüssel nur einmal genutzt werden dürfen.
Dieser Schwachpunkt ist vorhanden, wenn Mitteilungen während der Durchführung des Handshakes verloren werden oder wegfallen. Die kommt relativ oft vor. Und des Weiteren, der dritte Part des Handshakes vom Zugriffspunkt in Theorie mehr als einmal überträgt.
Immer dann, wenn diese Mitteilung empfangen wird, wird der gleiche verschlüsselte Code nochmals installiert. Deshalb setzt das Mandat die inkrementelle Nonce (Sendepaketnummer) zurück und empfängt den vom Codierungsprotokoll benutzten Wiederholungszähler. „Wir zeigen, dass ein Angreifer diese Nonce-Resets erzwingen kann, indem er Neuübertragungen der Nachricht 3 des 4-Wege-Handshakes sammelt und wiedergibt“, erläuterte Vanhoef. „Durch das Aufzwingen einer Nonce-Wiederbenutzung kann so das Codierungsprotokoll attackiert werden, beispielsweise können Pakete wiedergegeben, encodiert und/oder verfälscht werden. Die genau gleiche Prozedur kann auch angewendet werden, um den Group-Schlüssel, PeerKey, TDLS und schnellen BSS-Transaktionshandshake zu attackieren.“
Laut Vanhoef, kann ein Eindringling dann Pakete encodieren. Das wäre machbar, da die jeweiligen Sende-Nonces oder Sendepaketnummern wie genullt würden und derselbe Kryptoschlüssel ständig wiederholt angewendet wird, wenn diese Pakete codiert würden. Deswegen werden die TCP-SYN-Pakete für die Codierung gefährdet, sodass Eindringlinge bösartigen Code in den Stream einleiten könnten, sogar auch Malware wie Ransomware in eine Webseite, auf der die Opfer gerade surfen. Jedoch können nicht nur Datenpakete encodiert werden. Auch Replay- und TCP-Hijacking- oder HTTP-Injektions-Attacken sind durchführbar. Es ist sogar möglich, dass als denkbares Worst-Case-Szenario, der Schlüssel mit Nullen ausgetauscht wird, was darauf die Codierung dann komplett aufhebt.
Vanhoef zeigt auch auf, dass WPA-TKIP oder GCMP-Verbindungen „außergewöhnlich schlimmen“ Auswirkungen preisgegeben sind. GCMP, hob er besonders hervor, wird alsbald als Wireless Gigabit eingeführt und kann dann möglicherweise riesige Anwenderkreise finden.
Website von KRACK Attacks: Breaking WPA2
Artikel von sueddeutsche.de, 16.10.2017: Forscher durchlöchern Wlan-Sicherheit