Start / Unternehmen / News 

Was Sie jetzt über WLAN Sicherheit wissen müssen

Angriffe auf die Verschlüsselung nach dem WPA2-Standard möglich.

KRACK – Key Reinstallation Attacks

Am 16. Oktober 2017 haben Sicherheitsexperten der Katholischen Universität Leuven (Belgien) eine Sicherheitslücke im 802.11-Protokoll veröffentlicht. Dadurch sind Angriffe auf die Verschlüsselung nach dem WPA2-Standard möglich.

Wie funktioniert KRACK?

Die WPA2-Verschlüsselung beruht auf einer einfachen logischen Operation namens XOR. Dieses Verfahren hat ein Problem sobald man verschiedene Daten mit dem gleichen Schlüssel verschlüsselt. Wenn man XOR-verschlüsselt, darf man also nie den gleichen Schlüssel mehrfach verwenden.

Zwar besagt der Standard, dass der WPA2-Client die Schlüssel generierende "Number used ONCE" (kurz: Nonce) ständig hochzählen muss und somit sicherstellt, sodass nie zweimal der gleiche Schlüssel zum Einsatz kommt. Mit einem Trick jedoch können Hacker in den Nonce-Austausch zw. Access Point und Client eingreifen und dafür sorgen, dass der Client eine sog. Key Reinstallation durchführt und somit derselbe Schlüssel letztendlich doch mehrmals verwendet wird. Ab jetzt lassen sich übertragene Daten dechiffrieren und die Angreifer haben ihr Ziel erreicht.

Letztlich können sowohl WLAN-Clients als auch –Router oder –Access Points angegriffen werden. Nahezu alle Geräte mit WLAN sind in irgendeiner Form anfällig.

Wie groß ist die Gefahr?

Die unmittelbare Gefahr durch KRACK, vor allem in Unternehmensumgebungen ist momentan noch überschaubar. Dies mag aber nur noch eine Frage der Zeit sein.

Zum einen muss sich ein Angreifer im unmittelbaren Empfangsbereich des WLANs befinden. Selbst ein erfolgreicher Angriff betrifft nicht die gesamte Infrastruktur. Der Angriff ermöglicht zwar, einen Teil des Traffics mitzuschneiden, aber eben nicht den restlichen Traffic des Netzwerkes.

Des Weiteren ist der Aufwand für einen Angreifer verhältnismäßig groß. Es gibt es noch keine Tools, mit denen im großen Stil automatisiert Hunderte von Angriffen durchgeführt werden könnten.

Die am weitesten entwickelten Angriffe richten sich derzeit gegen die 802.11-Implementierung diverser Clients. Insbesondere Smartphones mit Android 6 sind anfällig für derartige Übergriffe, weil Android nach der Neuinstallation des Schlüssels auf einen leeren Verschlüsselungskey zurückfällt. Somit wäre es möglich, auch Inhalte der Verbindung zu manipulieren.

Was können Sie tun?

Diverse Patches und Firmware Updates sind bereits jetzt verfügbar. Die Hersteller nehmen das Problem offensichtlich ernst und manche haben sogar schon reagiert. Wie so oft gilt auch in diesem Falle: WLAN fähige Geräte regelmäßig auf Verfügbarkeit von Updates prüfen und diese installieren!

Aus dem Support genommene Hardware wird jedoch in der Regel nicht mehr gepatcht. Das heißt für IT-Verantwortliche mit veraltetem Hardware-Bestand, sie müssen die Nachrichtenlage genau im Blick behalten und gegebenenfalls einen Tausch einkalkulieren.