Was ist KRACK? Wie KRACK das WLAN-Sicherheitsprotokoll WPA2 brach

Was ist KRACK? Wie KRACK das WLAN-Sicherheitsprotokoll WPA2 brach

Der Forscher Mathy Vanhoef von der Universität Leuven hat eine schwerwiegende Sicherheitslücke im Netzwerksicherheitsprotokoll Wi-Fi Protected Access II (WPA2) entdeckt, dem heute am häufigsten verwendeten Protokoll für WLAN-Sicherheit .

Was ist KRACK?

Mathy Vanhoef nannte den Angriff, der die von ihm entdeckte Schwachstelle in WPA2 ausnutzt, KRACK, kurz für Key Reinstallation Attack. KRACK nutzt mehrere Schwachstellen bei der Schlüsselverwaltung in WPA2 aus, die das „Abhören“ des Datenverkehrs zwischen dem Computer und dem WLAN-Zugangspunkt ermöglichen und Personen im WLAN-Netzwerk dazu zwingen, den für den WPA2-Verkehr verwendeten Verschlüsselungsschlüssel neu zu installieren.

Der Angreifer kann dann persönliche Informationen stehlen und feststellen, dass der Hacker das Passwort nicht ändert, aber Daten verschlüsseln kann, ohne das Passwort zu kennen. Das bedeutet, dass KRACK nicht verhindert wird, selbst wenn Sie Ihr Passwort ändern.

Was ist KRACK? Wie KRACK das WLAN-Sicherheitsprotokoll WPA2 brach
Fehler im WLAN-Sicherheitsprotokoll WPA2 helfen Hackern, in den Netzwerkverkehr einzudringen

Dieser Fehler liegt am WPA2- WLAN-Sicherheitsprotokoll selbst und hat nichts mit Software oder Hardware zu tun. „Wenn Ihr Gerät WLAN unterstützt, ist es wahrscheinlich auch betroffen“, so die Forscher. Nach ersten Einschätzungen sind Android-, Linux-, Apple-, Windows-, OpenBSD-, MediaTek-, Linksys- oder IoT-Geräte betroffen.

Wie funktioniert KRACK WPA2?

KRACK nutzt das Vier-Wege-Handshake-Protokoll von WPA2, das zur Erstellung von Schlüsseln für die Verkehrsverschlüsselung verwendet wird. Damit der Hacker erfolgreich ist, muss das Opfer den aktuellen Schlüssel neu installieren, den er durch Modifizieren der Handshake-Nachricht zur Verschlüsselung erhält.

Darüber hinaus muss sich der Angreifer auch im oben genannten WLAN-Netzwerk befinden. HTTPS kann in manchen Fällen den Datenverkehr schützen, weil es eine andere Verschlüsselungsebene verwendet, aber es ist auch nicht 100 % sicher, da ein Angreifer die Verbindung herabstufen und so Zugriff auf verschlüsselten HTTPS-Datenverkehr erhalten kann.

Diese Art von Angriff ermöglicht es einem Dritten, den WPA2-Verkehr abzuhören. Wenn das WLAN jedoch verschlüsseltes WPA-TKIP oder GCMP verwendet, kann der Angreifer auch Schadcode in das Datenpaket des Opfers einschleusen, um den Datenverkehr zu fälschen.

Um mehr zu erfahren, können Sie die separate Website zu dieser Art von Angriff lesen: krackattacks.com

Nachfolgend finden Sie eine Liste der wichtigsten Verwaltungsschwachstellen im WPA2-Protokoll.

  • CVE-2017-13077
  • CVE-2017-13078
  • CVE-2017-13079
  • CVE-2017-13080
  • CVE-2017-13081
  • CVE-2017-13082
  • CVE-2017-13084
  • CVE-2017-13086
  • CVE-2017-13087
  • CVE-2017-13088

Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Erfahren Sie mehr über die Funktion „Aufgabe beenden“ in Windows

Task beenden ist eine Funktion im Microsoft Windows Task-Manager. Es befindet sich auf der Registerkarte „Anwendungen“ und ermöglicht Benutzern das Schließen aller reagierenden oder nicht reagierenden Programme.

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

So installieren Sie das macOS Big Sur/iOS 14-Widget unter Windows 10

Die macOS Big Sur-Version wurde kürzlich auf der WWDC-Konferenz offiziell angekündigt. Und mit dem Rainmeter-Tool können Sie die Benutzeroberfläche von macOS Big Sur vollständig auf Windows 10 übertragen.

So schützen Sie den Remote-Desktop vor RDStealer-Malware

So schützen Sie den Remote-Desktop vor RDStealer-Malware

RDStealer ist Malware, die versucht, Anmeldeinformationen und Daten zu stehlen, indem sie einen RDP-Server infiziert und seine Remote-Verbindungen überwacht.

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Die 7 besten Dateiverwaltungsprogramme für Windows als Ersatz für den Datei-Explorer

Vielleicht ist es an der Zeit, sich vom Datei-Explorer zu verabschieden und Dateiverwaltungssoftware von Drittanbietern zu verwenden? Hier sind die 7 besten Windows-Datei-Explorer-Alternativen.

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

Wie funktioniert LoRaWAN? Warum ist es für das IoT wichtig?

LoRaWAN oder Long Range Wireless Area Network ist nützlich für die Kommunikation zwischen Geräten mit geringem Stromverbrauch über große Entfernungen.

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

8 Möglichkeiten, die erweiterten Startoptionen unter Windows 10 zu öffnen

Durch Navigieren zu „Erweiterte Startoptionen“ können Sie Windows 10 zurücksetzen, Windows 10 wiederherstellen, Windows 10 aus einer zuvor erstellten Image-Datei wiederherstellen, Startfehler beheben, die Eingabeaufforderung öffnen, um Optionen auszuführen, andere auswählen, UEFI-Einstellungen öffnen und Starteinstellungen ändern. ..

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Warum sollten Sie sorgfältig überlegen, bevor Sie sich mit einem Konto bei einem sozialen Netzwerk anmelden?

Jedes Mal, wenn Sie sich für einen neuen Dienst anmelden, können Sie einen Benutzernamen und ein Passwort wählen oder sich einfach mit Facebook oder Twitter anmelden. Aber solltest du es tun?

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

Anleitung zum Ändern von Google DNS 8.8.8.8 und 8.8.4.4

DNS Google 8.8.8.8 8.8.4.4 ist einer der DNS, den viele Benutzer verwenden, insbesondere um den Netzwerkzugriff zu beschleunigen oder den Zugriff auf blockiertes Facebook zu beschleunigen.

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

So starten Sie Microsoft Edge unter Windows 10 immer im InPrivate-Modus

Wenn Sie Microsoft Edge auf einem gemeinsam genutzten Windows 10-Computer verwenden und Ihren Browserverlauf privat halten möchten, können Sie festlegen, dass Edge immer im InPrivate-Modus startet.

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Entdecken Sie den Unterschied zwischen symmetrischer und asymmetrischer Verschlüsselung

Heutzutage werden üblicherweise zwei Arten der Verschlüsselung eingesetzt: die symmetrische und die asymmetrische Verschlüsselung. Der grundlegende Unterschied zwischen diesen beiden Verschlüsselungsarten besteht darin, dass bei der symmetrischen Verschlüsselung ein einziger Schlüssel sowohl für Verschlüsselungs- als auch für Entschlüsselungsvorgänge verwendet wird.