Der Forscher Mathy Vanhoef von der Universität Leuven hat eine schwerwiegende Sicherheitslücke im Netzwerksicherheitsprotokoll Wi-Fi Protected Access II (WPA2) entdeckt, dem heute am häufigsten verwendeten Protokoll für WLAN-Sicherheit .
Was ist KRACK?
Mathy Vanhoef nannte den Angriff, der die von ihm entdeckte Schwachstelle in WPA2 ausnutzt, KRACK, kurz für Key Reinstallation Attack. KRACK nutzt mehrere Schwachstellen bei der Schlüsselverwaltung in WPA2 aus, die das „Abhören“ des Datenverkehrs zwischen dem Computer und dem WLAN-Zugangspunkt ermöglichen und Personen im WLAN-Netzwerk dazu zwingen, den für den WPA2-Verkehr verwendeten Verschlüsselungsschlüssel neu zu installieren.
Der Angreifer kann dann persönliche Informationen stehlen und feststellen, dass der Hacker das Passwort nicht ändert, aber Daten verschlüsseln kann, ohne das Passwort zu kennen. Das bedeutet, dass KRACK nicht verhindert wird, selbst wenn Sie Ihr Passwort ändern.
Fehler im WLAN-Sicherheitsprotokoll WPA2 helfen Hackern, in den Netzwerkverkehr einzudringen
Dieser Fehler liegt am WPA2- WLAN-Sicherheitsprotokoll selbst und hat nichts mit Software oder Hardware zu tun. „Wenn Ihr Gerät WLAN unterstützt, ist es wahrscheinlich auch betroffen“, so die Forscher. Nach ersten Einschätzungen sind Android-, Linux-, Apple-, Windows-, OpenBSD-, MediaTek-, Linksys- oder IoT-Geräte betroffen.
Wie funktioniert KRACK WPA2?
KRACK nutzt das Vier-Wege-Handshake-Protokoll von WPA2, das zur Erstellung von Schlüsseln für die Verkehrsverschlüsselung verwendet wird. Damit der Hacker erfolgreich ist, muss das Opfer den aktuellen Schlüssel neu installieren, den er durch Modifizieren der Handshake-Nachricht zur Verschlüsselung erhält.
Darüber hinaus muss sich der Angreifer auch im oben genannten WLAN-Netzwerk befinden. HTTPS kann in manchen Fällen den Datenverkehr schützen, weil es eine andere Verschlüsselungsebene verwendet, aber es ist auch nicht 100 % sicher, da ein Angreifer die Verbindung herabstufen und so Zugriff auf verschlüsselten HTTPS-Datenverkehr erhalten kann.
Diese Art von Angriff ermöglicht es einem Dritten, den WPA2-Verkehr abzuhören. Wenn das WLAN jedoch verschlüsseltes WPA-TKIP oder GCMP verwendet, kann der Angreifer auch Schadcode in das Datenpaket des Opfers einschleusen, um den Datenverkehr zu fälschen.
Um mehr zu erfahren, können Sie die separate Website zu dieser Art von Angriff lesen: krackattacks.com
Nachfolgend finden Sie eine Liste der wichtigsten Verwaltungsschwachstellen im WPA2-Protokoll.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088