Was ist KRACK? Wie KRACK das WLAN-Sicherheitsprotokoll WPA2 brach

Was ist KRACK? Wie KRACK das WLAN-Sicherheitsprotokoll WPA2 brach

Der Forscher Mathy Vanhoef von der Universität Leuven hat eine schwerwiegende Sicherheitslücke im Netzwerksicherheitsprotokoll Wi-Fi Protected Access II (WPA2) entdeckt, dem heute am häufigsten verwendeten Protokoll für WLAN-Sicherheit .

Was ist KRACK?

Mathy Vanhoef nannte den Angriff, der die von ihm entdeckte Schwachstelle in WPA2 ausnutzt, KRACK, kurz für Key Reinstallation Attack. KRACK nutzt mehrere Schwachstellen bei der Schlüsselverwaltung in WPA2 aus, die das „Abhören“ des Datenverkehrs zwischen dem Computer und dem WLAN-Zugangspunkt ermöglichen und Personen im WLAN-Netzwerk dazu zwingen, den für den WPA2-Verkehr verwendeten Verschlüsselungsschlüssel neu zu installieren.

Der Angreifer kann dann persönliche Informationen stehlen und feststellen, dass der Hacker das Passwort nicht ändert, aber Daten verschlüsseln kann, ohne das Passwort zu kennen. Das bedeutet, dass KRACK nicht verhindert wird, selbst wenn Sie Ihr Passwort ändern.

Was ist KRACK? Wie KRACK das WLAN-Sicherheitsprotokoll WPA2 brach
Fehler im WLAN-Sicherheitsprotokoll WPA2 helfen Hackern, in den Netzwerkverkehr einzudringen

Dieser Fehler liegt am WPA2- WLAN-Sicherheitsprotokoll selbst und hat nichts mit Software oder Hardware zu tun. „Wenn Ihr Gerät WLAN unterstützt, ist es wahrscheinlich auch betroffen“, so die Forscher. Nach ersten Einschätzungen sind Android-, Linux-, Apple-, Windows-, OpenBSD-, MediaTek-, Linksys- oder IoT-Geräte betroffen.

Wie funktioniert KRACK WPA2?

KRACK nutzt das Vier-Wege-Handshake-Protokoll von WPA2, das zur Erstellung von Schlüsseln für die Verkehrsverschlüsselung verwendet wird. Damit der Hacker erfolgreich ist, muss das Opfer den aktuellen Schlüssel neu installieren, den er durch Modifizieren der Handshake-Nachricht zur Verschlüsselung erhält.

Darüber hinaus muss sich der Angreifer auch im oben genannten WLAN-Netzwerk befinden. HTTPS kann in manchen Fällen den Datenverkehr schützen, weil es eine andere Verschlüsselungsebene verwendet, aber es ist auch nicht 100 % sicher, da ein Angreifer die Verbindung herabstufen und so Zugriff auf verschlüsselten HTTPS-Datenverkehr erhalten kann.

Diese Art von Angriff ermöglicht es einem Dritten, den WPA2-Verkehr abzuhören. Wenn das WLAN jedoch verschlüsseltes WPA-TKIP oder GCMP verwendet, kann der Angreifer auch Schadcode in das Datenpaket des Opfers einschleusen, um den Datenverkehr zu fälschen.

Um mehr zu erfahren, können Sie die separate Website zu dieser Art von Angriff lesen: krackattacks.com

Nachfolgend finden Sie eine Liste der wichtigsten Verwaltungsschwachstellen im WPA2-Protokoll.

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

So blockieren Sie den Internetzugriff mithilfe von Gruppenrichtlinien (GPO)

In diesem Artikel erfahren Sie, wie Sie den Internetzugriff für Benutzer oder Computer im Active Directory-Gruppenrichtlinienobjekt blockieren. Lernen Sie effektive Methoden, moderne Sicherheitsprotokolle und Best Practices kennen.

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Warum müssen wir USB formatieren? Wie formatiere ich USB?

Das Formatieren eines USB-Sticks ähnelt dem Formatieren jedes anderen Laufwerks. Hier erfahren Sie, warum und wie Sie USB formatieren sollten, um optimale Ergebnisse zu erzielen.

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Beheben Sie den Fehler „Game Security Violation Detected“ in Windows 10

Wenn beim Starten eines Spiels unter Windows 10 der Fehler „Game Security Violation Detected“ angezeigt wird, sind die Lösungen einfach und effektiv. Hier erfahren Sie, wie Sie dieses Problem beheben können.

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

So wechseln Sie die Lautsprecher mit Tastenkombinationen unter Windows 10

Wechseln Sie mühelos zwischen Audiogeräten unter Windows 10 mit Tastenkombinationen. Erfahren Sie, wie Sie den Audio-Umschalter effizient nutzen.

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

8 Möglichkeiten, MSConfig in Windows 11 zu öffnen

Entdecken Sie 8 einfache Möglichkeiten, MSConfig in Windows 11 zu öffnen, um zahlreiche Probleme effizient zu beheben.

4 gefälschte Viren, die zum Spaß Freunde trollen

4 gefälschte Viren, die zum Spaß Freunde trollen

Freunde und Familienmitglieder zu trollen macht Spaß mit diesen harmlosen gefälschten Viren. Hier sind vier kreative Ideen, um Ihre Freunde zum Lachen zu bringen.

Unterschied zwischen Virtualisierung und Emulation

Unterschied zwischen Virtualisierung und Emulation

Entdecken Sie die Unterschiede zwischen Virtualisierung und Emulation sowie deren Vor- und Nachteile. Erfahren Sie, wie diese Technologien in modernen IT-Umgebungen eingesetzt werden.

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

So aktivieren oder deaktivieren Sie Device Guard unter Windows 10

Device Guard ist ein wichtiges Sicherheitsfeature in Windows 10, das sicherstellt, dass nur vertrauenswürdige Anwendungen ausgeführt werden. So aktivieren oder deaktivieren Sie es.

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

So verwenden Sie vDOS, um alte DOS-Programme unter Windows 10 auszuführen

Erfahren Sie, wie Sie vDOS verwenden, um alte DOS-Software unter Windows 10 auszuführen. Dieser Emulator ist ideal für die Nutzung älterer Programme, bietet jedoch keine optimale Lösung für Spiele.

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

3 Möglichkeiten, USB Selective Suspend in Windows 11 zu deaktivieren

Wenn Sie Probleme mit USB-Geräten auf Ihrem Windows 11-Computer haben, sollten Sie die Funktion „USB Selective Suspend“ deaktivieren.