Jedes Büro, jedes Hotel, nahezu alle Wohnungen, Unternehmen und Krankenhäuser nutzen WIFI. Die Frage ist, sind diese Zugänge trotz Verschlüsselung sicher? In diesem Artikel erfahren Sie:

  • Informationen und Hinweise zur Krack Sicherheitslücke
  • Wie der Krack Angriff funktioniert
  • Informationen zu den Updates zur Krack Sicherheitslücke
  • Informationen über das Gefahrenpotenzial der Krack Sicherheitslücke
  • Mögliche Auswirkungen auf Ihre IT

Wenn Ihr drahtloser Zugangspunkt nicht richtig gesichert ist, können Personen aus anderen Häusern, Büros oder Gebäuden in Ihrer Nähe darauf zugreifen. Personen, die sich mit Ihrem WLAN-Router oder Netzwerk verbinden können, können möglicherweise Ihre Daten abgreifen, die Sie im Alltag über das Internet bei Nutzung einer WLAN Verbindung senden. Zu diesen Daten gehören:

  • Das Abfangen von Login Daten zu Anwendungen, Websites und Server,
  • dem mithören unverschlüsselter Kommunikation,
  • Abfangen von Benutzernamen und Passwörter
  • das mitlesen aller E-Mails,
  • dem durchführen von Operationen und das durchführen von illegalen Aktivitäten, die mit Ihrer Internetverbindung in Zusammenhang stehen
  • Das Verteilen von Viren, Trojaner oder Spionage Software,
  • usw.

Um diese Angriffe zu verhindern und den unbefugten Zugriff zu unterbinden, werden bestimmte Sicherheitsmaßnahmen getroffen. Wie bereits erwähnt, galt WPA als die weltweit sicherste WFI-Standard, der nicht geknackt werden konnte.

TKIP-Datenpacket hat eine 48-Bit-Seriennummer

Jedes unter Verwendung von TKIP übertragene Paket hat eine eindeutige 48-Bit-Seriennummer, (XOR) die jedes Mal, wenn ein neues Paket übertragen wird, inkrementiert wird und sowohl als Initialisierungsvektor als auch als Teil des Schlüssels für ein WLAN verwendet wird. Wenn Sie eine Sequenznummer in den Schlüssel eingeben, wird sichergestellt, dass der Schlüssel für jedes Paket unterschiedlich ist. WPA ist abwärtskompatibel, dh. WPA kann auf derselben Hardware verwendet werden, die unterstützt wird.

Per XOR  wird jedes Bit des Klartextes mit jedem Bit des Schlüssel exklusiv-oder verknüpft, um den Geheim-Binär-Strom zu erzeugen. Dabei gilt für die Bit-Verknüpfung: Ist entweder das eine oder das andere Eingangsbit gesetzt, dann wird das Ausgangsbit gesetzt (0+0=0, 0+1=1, 1+0=1, 1+1=0).

Dadurch ergibt es sich, dass die Verschlüsselung in beide Richtungen funktioniert. Man kann also einen verschlüsselten Strom wieder entschlüsseln, indem man ihn nochmals mit dem Schlüssel verschlüsselt.

Ist der Schlüssel rein zufällig und so lang wie der Klartext, dann ist dieses Verschlüsselungsverfahren 100% sicher (s. a. One-Time-Pad). XOR ist bidirektional, d. h. ein Chiffrat wird durch erneutes Verschlüsseln wieder zu Klartext. XOR hat ein bekanntes Problem: Sobald verschiedene Daten mit dem gleichen Schlüssel verschlüsselt werden, ist die Mathematik nicht mehr sicher.

Ein Beispiel:

0 XOR 0 = 0
0 XOR 1 = 1
1 XOR 0 = 1
1 XOR 1 = 0

4b 6c 61 72 74 65 78 74 Klartext hex
01001011 01101100 01100001 … bin
53 63 68 6c 75 73 73 65 Schlüssel hex
01010011 01100011 01101000 … bin
——– ——– ——–
00011000 00001111 00001001 … XOR Ergebnis bin
18 0F 09 1E 01 16 0B 11 hex

 

WIFI-Sicherheitslücke KRACK: Wie der Angriff funktioniert.

Es scheint so, als der von allen als sicher eingestufte WIFI Sicherheitsstandard   kompromittiert wurde. Ein neuer Fehler wurde in der Implementierung von WPA2 auf der Basis von Protokollprotokollen entdeckt.

Die Mögliche Attacke nennt sich Key Reinstallation Attack (KRACK). Bei dem Angriff wird das WPA2-Protokoll umgangen, indem die Wiederverwendung von Nonce im Verschlüsselungsalgorithmen verwendet wird.

Der KRACK-Angriff wird gegen einen 4-Wege-Handshake durchgeführt, der ausgeführt wird, wenn ein Client an einem drahtlosen Netzwerk teilnehmen möchte, das von einem Zugriffspunkt erstellt wird. Während eines 4-Wege-Handshakes wird ein FRESH-Verschlüsselungsschlüssel generiert, der zum Verschlüsseln der zwischen Station und Client ausgetauschten Daten verwendet wird. Dieser Schlüssel wird vom Client installiert, wenn er das dritte Paket des 4-Wege-Handshakes empfängt.

Wenn die Nachricht 3 nicht vom Client empfangen wird, sendet sie die Bestätigung nicht an die Station. Wenn die Station die Bestätigung nicht empfängt, sendet sie die Nachricht 3 erneut an den Client. Dies bedeutet, dass der Client die Nachricht 3 mehrfach empfangen kann. Wann immer die Nachricht 3 vom Client empfangen wird, wird der Schlüssel immer wieder neu installiert, indem die inkrementelle Sendepaketnummer (Nonce) zurückgesetzt und der vom Verschlüsselungsprotokoll verwendete Wiederholungszähler empfangen wird.

Während der Attacke „Key Reinstallation Attack“, sammelt ein-Angreifer die doppelt versendeten Nachrichten in 3 des 4-Wege-Handshakes, um diese Nonce-Rücksetzung zu erzwingen, was zur Entschlüsselung der Pakete, Wiederholungsangriffe und Man-in-the-middle Angriffen führt. Weitere Details erhalten Sie im Forschungspapier von Mathy Vanhoe und Frank Piessens.

Aktuelle Sicherheitslücken zum Thema KRACK Angriff:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

KRACK: Mögliche Auswirkungen


Dies ist ein Hauptprotokoll-Level-Fehler in WPA2 von WIFI. Mögliche Auswirkungen: Wi-Fi-Entschlüsselung, Verbindungshijacking, Inhaltsinjektion.  Zunächst muss sich ein Lauscher im Funknetz des Zielnetzwerks befinden und über Zeit und spezielle Software verfügen, um die KRACK-Technik abzurufen. Es gibt nach bestem Wissen keinen verfügbaren Exploit-Code – und praktische Angriffe sind möglicherweise nur gegen Linux und Android möglich. Ein Exploit Code könnte jedoch bereits von einem Geheimdienst oder einer Behörde verwendet werden. Dies ist anzunehmen, da ein Exploit Code nicht auffindbar ist, was eher untypisch für eine großflächig bekannte Sicherheitslücke sein sollte.

Ein erfolgreicher Angriff kann zur Entschlüsselung von Datenpaketen des drahtlosen Netzwerks führen, die persönliche Informationen wie Benutzernamen, Passwörter, Bankkontonummern, persönliche E-Mails usw. anzeigen. Wenn Ihr Netzwerkverkehr mit HTTPS, einem VPN, SSH, TLS oder ähnlichem verschlüsselt wird, braucht Ihnen eine Schnüffel Attacke keine Sorge bereiten.


Böswillige Angreifer können auch eigene bösartige Inhalte in den Netzwerkpaketen hinzufügen, beispielsweise Phishing-Links oder Nachrichten, die später mögliche Opfer auf ihre Phishing-Seiten umleiten. Ein Angreifer kann sogar Schadsoftware oder andere schädliche Skripts in die Netzwerkdatenpakete injizieren.

Penetrationstest Service

KRACK: Hersteller Updates