Angriffsszenario „KRACK“ offenbart Lücke im WLAN-Sicherheitsstandard

Vor allem Android- und Linux-Systeme sind von KRACK betroffen. Was Sie jetzt wissen sollten, um sich zu schützen.

Am 16. Oktober 2017 präsentierte der belgische Sicherheitsforscher Mathy Vanhoef der Öffentlichkeit eine Schwachstelle im Sicherheitsstandard für Funknetzwerke WPA2, kurz Wi-Fi Protected Access. Vanhoef demonstrierte konkret ein Angriffsszenario namens „KRACK“. Dieses ermöglicht es Dritten, sich in eine durch WPA2 verschlüsselte WLAN-Verbindung einzuklinken und so die Datenpakete mitzulesen oder gar zu manipulieren. Gefährdet sind vor allem Geräte, die unter Android oder Linux laufen, aber auch Windows- und Apple-Betriebssysteme sind betroffen.

Seitdem gab und gibt es viel Aufregung – von der Warnung des Bundesamtes für Sicherheit in der Informationstechnik (BSI), Wireless LAN nicht mehr für Bankgeschäfte und Online-Shopping zu nutzen bis hin zur offenen Panikmache in einigen Medien. Wir wollen an dieser Stelle erklären, worum es geht, für wen Gefahren bestehen und wie Sie sich schützen können.

Alles hängt am Schlüssel

„KRACK“ steht für „Key Reinstallation Attack“, womit das Prinzip des möglichen Angriffes auf die Funkverbindung auf den Punkt gebracht ist. Der Sicherheitsstandard WPA2 sorgt dafür, dass Daten, die ein Nutzer von seinem Smartphone oder PC an den WLAN-Router übermittelt, verschlüsselt sind. Als Schlüssel kommt eine Zufallszahlen-Sequenz namens „XOR“ zum Einsatz, die auf einer einfachen logischen Operation auf Bit-Ebene beruht. Das Verfahren ist beweisbar sicher. Aber nur, solange jede dieser Zufallszahlen-Sequenzen nur ein einziges Mal eingesetzt wird. Bei der XOR-Verschlüsselung hängt also alles davon ab, dass der gleiche Schlüssel niemals mehrfach verwendet wird. Und genau an diesem bekannten Problem setzt das Angriffsszenario von Vanhoef an.

Angreifer können den WLAN-Client austricksen

WPA2 leitet die Schlüssel zwar aus einer sogenannten „Nonce“ – „Number used ONCE“ – ab und stellt so sicher, dass kein Schlüssel mehrfach verwendet wird. Vanhoef hat gezeigt, dass ein Angreifer die letzte Empfangsbestätigung des WLAN-Clients unbemerkt abfangen kann, bevor sie den Router erreicht. Der Client ist jetzt allerdings bereits dabei, die Daten zu verschlüsseln. Verschickt der Router die Daten noch einmal, führt der Client einen Reset durch und beginnt erneut mit der Verschlüsselung. Hierbei nutzt er die gleiche Nonce wie zuvor, womit der Sicherheitsstandard ausgehebelt ist. Angreifbar sind sowohl Clients als auch Router, betroffen prinzipiell alle Geräte mit WLAN-Verbindung. Doch besonders gefährdet sind Smartphones mit dem Betriebssystem Android 6.0. Wer tiefer in die technischen Details der Attacke einsteigen möchte, findet hier das englischsprachige Forschungspapier von Sicherheitsforscher Mathy Vanhoef „Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2“.

Die Lösung liegt bei den Herstellern

Bei der Frage, wie man sich schützen kann, ist guter Rat teuer. Denn die aufgedeckte Sicherheitslücke kann nur vom Hersteller durch „Patches“ für das jeweilige Gerät geschlossen werden, die nach und nach veröffentlicht werden. Viele Geräte, insbesondere die mit Android, werden jedoch selten oder niemals von den Herstellern abgesichert. Auf heise.de findet man eine fortlaufend erweiterte Liste mit Updates und Stellungnahmen der Hersteller. Ganz aktuell hat zum Beispiel am 23. Oktober AVM, der Hersteller der Fritzbox-Router, für WLAN-Repeater und Powerline-WLAN-Produkte erste Firmware-Updates ausgerollt. Aber natürlich kann man sich auch persönlich direkt beim Gerätehersteller informieren, ob und wann ein Update geplant ist.

Security Update Guide von Microsoft

Wer Microsoft-Software im Einsatz hat, sollte prüfen, ob die letzten Aktualisierungen bereits via Windows Update installiert wurden. Umfassende Informationen über die gepatchten Sicherheitslücken stellt Microsoft im Security Update Guide bereit.

bintec elmeg Access Points nicht betroffen

Die bintec elmeg GmbH erklärt in einem Hinweis auf ihrer Website zu WPA-2 KRACK : „Der Angriff zielt auf die WPA-Anmeldung und betrifft in der Access Point Betriebsart konkret die 802.11r (Roaming-Beschleunigung) und ebenfalls die Client Betriebsart des Access Points (Station-Mode). bintec elmeg Access Points in der Access Point Betriebsart unterstützen 802.11r und 802.11s nicht und sind aus diesem Grund von der Sicherheitslücke nicht betroffen.“ Die bintec elmeg empfiehlt ihren Kunden dennoch, bei sicherheitsrelevanten Anwendungen im Client Mode vorrübergehend zusätzlich eine Ende-zu-Ende Verschlüsselung einzusetzen.

Schutz bieten HTTPS, VPN und das Netzwerkkabel

Die gute Nachricht: Es hat vermutlich noch keinen echten Angriff nach der oben beschriebenen Methode gegeben. Vanhoef selbst sei bislang auch nicht bekannt, dass Hacker bereits über ein Tool verfügen, um eine entsprechende Attacke auszuführen, berichtet t3n. Ein möglicher Angreifer müsste sich zudem im Funkbereich des WLAN-Netzes befinden und die Attacke jeweils manuell ausführen. Und nicht zuletzt erfordere die Programmierung großes technisches Know-how. Wer dennoch auf Nummer sichergehen will, nutzt entweder Websites mit aktivem HTTPS-Schutz oder eine VPN-Software. Oder man schaltet die Funkverbindung ab und greift zurück auf das gute alte Netzwerkkabel.

Unsere Kunden benachrichtigen wir wie immer individuell, sollten sie betroffen sein. Sie haben ein individuelles Anliegen bezüglich der Thematik oder weitere Fragen? Unsere Mitarbeiter stehen selbstverständlich mit Rat und Tat zu Seite. Wir freuen uns auf Ihren Anruf! Kontakt zu integrate-it: 030/ 4678397-0