Do you like this post? Socialize it!

Vielleicht haben Sie es bereits gehört oder gelesen, dass WPA2 verwundbar ist. Key Reinstallation AtaCK (KRACK) macht Ihre WLAN Systeme angreifbar. Was sollen wir davon halten und wie funktioniert es?

Als erstes sehen wir uns das Prinzip der WLAN-Sicherheit gemäß WPA2 nach IEEE 802.11I nochmals an:
• Stationen und Access Points verfügen über einen Secret Key, den so genannten Pairwise Master Key (PMK). Der PMK wurde entweder aus dem von Ihnen eingegebenen Pre-shared Key erzeugt („WPA2 Personal“) oder aber auf kryptographisch sicherem Weg über das Extensible Authentication Protocol (EAP), wenn Sie z.B. Zertifikate und einen RADIUS-Server zur Authentisierung einsetzen („WPA2 Enterprise“).
• Aus dem PMK erzeugen Station und Access Point einen temporären Schlüssel für Unicasts, den Pairwise Transient Key (PTK). Darüber hinaus teilt der Access Point der Station einen temporären Schlüssel für Multicasts mit, den Group Transient Key (GTK). Dieses Verfahren umfasst vier Pakete und wird daher allgemein als 4-way Handshake bezeichnet.
• PTK und GTK sind nur eine bestimmte Zeit lang gültig. Das 4-way Handshake wird also regelmäßig wiederholt.
• In jedem Fall verliert der PTK seine Gültigkeit, wenn die Station sich an einem anderen Access Point anmeldet. Dann ist immer ein 4-way Handshake fällig.

Was ist das Ziel von KRACK?

Ziel des KRACK ist das 4-way Handshake. Mit Hilfe eines „WLAN Man-in-the-Middle“, also eines Endgeräts mit zwei WLAN-Adaptern auf unterschiedlichen Kanälen, dass den Verkehr zwischen Access Point und Station durchleitet und modifiziert, wird das vierte Paket dieses Handshake (von der Station zum Access Point) abgefangen. Der Access Point wiederholt infolgedessen das vorangehende dritte Paket. Jedes Mal, wenn die Station das dritte Paket empfängt, installiert sie PTK und GTK erneut („Reinstallation“) und setzt dabei die für die Verschlüsselung verwendeten Zähler („Packet Number“) zurück. Dadurch lässt sich erreichen, dass mehrere Datenpakete mit genau demselben Schlüsselmaterial verschlüsselt werden.
Das ist ein Sicherheitsrisiko. Allerdings verfügen bestimmte WLAN-Endgeräte (insbesondere LINUX mit wpa_supplicant der Versionen 2.4 und 2.5 sowie Android 6.0.1) offensichtlich über einen Bug. Die sogenannte „Reinstallation“ erzeugt bei diesen Geräten einen PTK, bei dem alle Bits zu Null gesetzt sind. Unter diesen Umständen lässt sich jeglicher Datenverkehr sofort mitlesen.

Im Gegenteil hierzu gibt es auch Endgeräte wie zum Beispiel unter iOS ab Version 10.3.X und Windows 7 und 10, die gegen den Angriff immun sind, weil sie auf eine Wiederholung des 3. Pakets gar nicht erst reagieren.

Ist WLAN jetzt tot – Zusammengefasst:

• Viele WLAN-Endgeräte (und auch Access Points) lassen es zu, dass sich dasselbe temporäre Schlüsselmaterial mehr als einmal installieren lässt. Grundsätzlich lassen sich dadurch Teile des Schlüsselmaterials rekonstruieren. Die Wahrscheinlichkeit, dass dies auch praktisch gelingt, stufen wir als sehr gering ein.
• Einige WLAN-Endgeräte generieren bei dem genannten Angriff temporäres Schlüsselmaterial mit bekanntem Inhalt, so dass sich der Datenverkehr mitlesen lässt, solange das Schlüsselmaterial gültig ist.
• Der Aufwand zur Durchführung des Angriffs ist in jedem Fall hoch.
• Geheime Schlüssel, insbesondere WPA2 Pre-shared Keys oder gar Zertifikate werden durch die Verwundbarkeit in keinem Fall exponiert.
• Einige Betriebssysteme sind bereits immun gegen derlei Angriffe.

Es ist davon auszugehen, dass viele Hersteller kurzfristig Patches herausgeben werden. Zahlreiche Hersteller haben bereits reagiert und Stellungnahmen zu KRACK abgegeben. Darüber hinaus kann erwartet werden, dass das IEEE die Vorgaben im WLAN-Standard entsprechend schärfen wird.

Alle Hersteller Betroffen? Nein!

Es sind tatsächlich sehr viele Hersteller betroffen, aber es gibt wie immer auch goldene Ausnahmen. Eine wäre hier zum Beispiel Check Point, dessen Hard und Software ist von Key Reinstallation AtaCK (KRACK) nicht betroffen.
Hier finden Sie eine aktuelle Liste mit Herstellern welche betroffen sind und welche nicht.

Herstellerliste