Start Empfohlen KRACK-Warnung: Schwere WPA2-Sicherheitslücke macht Millionen von Geräten angreifbar

KRACK-Warnung: Schwere WPA2-Sicherheitslücke macht Millionen von Geräten angreifbar

62
0


Nachdem es belgischen Forschern gelungen war, eine schwerwiegende Sicherheitslücke im WPA2-Funkprotokoll auszunutzen, wurde eine schwerwiegende Sicherheitswarnung ausgegeben.

Die als KRACK (Key Reinstallation Attacks) bekannte Schwachstelle ermöglicht es, den WLAN-Verkehr abzuhören. Millionen und Abermillionen von Geräten sind gefährdet – Windows, Linux, Android und mehr – aber es ist nicht bekannt, ob es noch einen aktiven Exploit in freier Wildbahn gibt. Details zu der Schwachstelle sollten um 8:00 Uhr ET (13:00 Uhr BST) veröffentlicht werden, aber das Forschungspapier wurde jetzt frühzeitig veröffentlicht, nachdem jemand eine Entwurfsversion durchgesickert hatte.

Forscher Mathy Vanhoef beschreibt KRACK: „Der Angriff funktioniert gegen alle modernen geschützten WLAN-Netzwerke. Je nach Netzwerkkonfiguration ist es auch möglich, Daten einzuschleusen und zu manipulieren Webseiten.“

US-CERT (United States Computer Emergency Readiness Team) hatte vor der geplanten koordinierten Offenlegung der Schwachstelle gewarnt:

US-CERT ist auf mehrere Sicherheitslücken bei der Schlüsselverwaltung im 4-Wege-Handshake des Wi-Fi Protected Access II (WPA2)-Sicherheitsprotokolls aufmerksam geworden. Die Auswirkungen der Ausnutzung dieser Schwachstellen umfassen Entschlüsselung, Paketwiedergabe, TCP-Verbindungs-Hijacking, HTTP-Inhaltsinjektion und andere. Beachten Sie, dass als Probleme auf Protokollebene die meisten oder alle korrekten Implementierungen des Standards betroffen sind. Das CERT/CC und der berichtende Forscher KU Leuven werden diese Schwachstellen am 16. Oktober 2017 öffentlich bekannt geben.

Die Auswirkungen dürften enorm sein, da die Schwachstelle im Wi-Fi-Standard selbst liegt – „daher ist wahrscheinlich jede korrekte Implementierung von WPA2 betroffen“, warnen die Forscher. Sie fassen die Schwachstelle wie folgt zusammen:

Wenn ein Client einem Netzwerk beitritt, führt er den 4-Wege-Handshake aus, um einen neuen Verschlüsselungsschlüssel auszuhandeln. Dieser Schlüssel wird installiert, nachdem die Nachricht 3 des 4-Wege-Handshakes empfangen wurde. Sobald der Schlüssel installiert ist, wird er verwendet, um normale Datenrahmen mit einem Verschlüsselungsprotokoll zu verschlüsseln. Da jedoch Nachrichten verloren gehen oder fallengelassen werden können, wird der Zugangspunkt (AP) die Nachricht 3 erneut übertragen, wenn er keine geeignete Antwort als Bestätigung erhalten hat. Als Ergebnis kann der Client die Nachricht 3 mehrmals empfangen. Jedes Mal, wenn er diese Nachricht empfängt, installiert er denselben Verschlüsselungsschlüssel neu und setzt dadurch die inkrementelle Sendepaketnummer (Nonce) und den Empfangswiedergabezähler zurück, der vom Verschlüsselungsprotokoll verwendet wird. Das zeigen wir Ein Angreifer kann diese Nonce-Resets erzwingen, indem er erneute Übertragungen von Nachricht 3 des 4-Wege-Handshakes sammelt und wiedergibt. Durch das Erzwingen einer erneuten Verwendung auf diese Weise kann das Verschlüsselungsprotokoll angegriffen werden, zB können Pakete wiedergegeben, entschlüsselt und/oder gefälscht werden. Die gleiche Technik kann auch verwendet werden, um den Gruppenschlüssel, PeerKey, TDLS und den schnellen BSS-Übergangs-Handshake anzugreifen.

Die Forscher teilen auch ein Proof-of-Concept-Video, das die Schwachstelle in Linux und Android demonstriert:

Wie oben erwähnt, sollte die Zeitung später am Tag veröffentlicht werden, und Vanhoef ist nicht beeindruckt davon, wer sie früh durchgesickert hat:

Weitere Details zur Schwachstelle finden Sie unter krackattacks.com, einschließlich des ausführlichen Papiers Angriffe auf die Neuinstallation von Schlüsseln: Erzwingen der Wiederverwendung von Nonce in WPA2 die auf der Konferenz Computer and Communications Security (CCS) am Mittwoch, 1. November 2017, präsentiert wird.



Vorheriger ArtikelLenovo stellt ThinkPad 10 Windows 10-Tablet vor
Nächster ArtikelAndroid wird die Milliarden-Nutzer-Marke überschreiten, da die Geräteauslieferungen im Jahr 2014 wachsen

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein