News

Die KRACK-Attacke – Lücke in WPA2-Standard

Veröffentlicht 17.10.2017
Autor Sebastian Schwab

Partner:

Belgische Sicherheitsforscher haben eine Lücke im WPA2-Standard (meistgenutzte WLAN-Verschlüsselung) entdeckt, Verbindungen und Daten sollen damit mitgelesen werden können.

Bislang galt der Standard WPA2 als sichere Verschlüsselung für alle WLAN-Netze. Seit WEP als unsicher gilt wurden nahezu alle Netze auf diesen Verschlüsselungsstandard umgestellt, nicht nur in Privathaushalten, auch in Unternehmen.

 

Die „Key Reinstallation Attack“ (KRACK) setzt beim Verbindungsaufbau an und erzeugt eine Man-in-the-middle-Situation indem ein eigener WLAN-Zugriffspunkt geschaffen wird, auf den ein Client, der sich mit dem eigentlichen Netzwerk verbinden will umgeleitet wird. In diesem Moment kann ein Angreifer den Verschlüsselungs-Schlüssel für diese Sitzung verändern und ist damit in der Lage, alle Daten mitzulesen.

 

Die Forscher haben herausgefunden, dass fast die Hälfte der Android-Geräte hier sogar einen 0-Schlüssel zulassen, was die Entschlüsselung nochmal deutlich einfacher macht. Dabei ist es egal, ob das Netz mit dem WPA1- oder WPA2-Standard verschlüsselt ist und welche CipherSuite genutzt wird (WPA-TKIP, AES-CCMP oder GCMP).

Betroffen sind Netze und Endgeräte!

Der Angriff setzt zwar voraus, dass sich ein Angreifer sowohl in der Nähe eines WLAN-AccessPoints, als auch in der Nähe des Clients befinden muss, von dem Daten mitgelesen werden, jedoch stellt das bei den heutigen Reichweiten der WLAN-Netze wohl keinen Angreifer vor eine große Herausforderung. Wichtig ist, dass diese Attacke nicht den WPA2-Verschlüsselungs-Schlüssel (WPA2-Key) auslesen bzw. herausfinden kann, aber eben alle Daten, die über die mitgelesene (eigentlich sicher verschlüsselte) Verbindung gehen.

Den WPA-Key zu verändern hilft bei dieser Bedrohung nicht, alle Endgeräte, WLAN-Controller, AccessPoints sowie alle Client-Geräte müssen mit einem Patch versehen werden. Von einem Wechsel auf WEP möchten wir an dieser Stelle ausdrücklich abraten! WPA2 ist ein sicherer Standard.

So funktioniert die Attacke:

(Quelle: https://www.krackattacks.com/)

 

Aktuell untersuchen alle Hersteller die Auswirkungen auf deren Produkte, hier die jeweiligen Artikel unserer Hersteller:

 

Extreme Networks: https://extremeportal.force.com/ExtrArticleDetail?n=000018005

 

Aktuell wird untersucht, ob diese Lücke mit einem Patch geschlossen werden kann, vorerst sollte 802.11r deaktiviert werden. Patches sollen am 20.10. veröffentlicht werden.

 

Fortinet: https://blog.fortinet.com/2017/10/16/wpa2-has-been-broken-what-now

 

Patch ist integriert im FortiOS 5.6.2 special build oder in den kommenden 5.2.12, 5.4.6 oder 5.6.3. Für den FortiAP ist der Patch integriert in FortiOS-Version 5.6.1.

 

SonicWall: https://www.sonicwall.com/en-us/support/product-notification/wpa2-krack-exploit-a-sonicwall-alert

 

SonicWALL-Produkte sind laut Hersteller nicht betroffen.

Ihr Ansprechpartner:
Sebastian Schwab
Jetzt Infos einholen:
Phone +49 (711) 89 66 59 - 115
Email Kontakt per Email