Die globale Sicherheitsgemeinschaft ist erschüttert von der Entdeckung eines verheerenden Fehlers im drahtlosen WPA2-Verschlüsselungsprotokoll, der praktisch jede moderne Wi-Fi-Verbindung betrifft.
Der vom KU Leuven-Forscher Mathy Vanhoef entdeckte Fehler wird als „KRACK“ bezeichnet – kurz für Key Reinstallation Attack – und beinhaltet die Ausnutzung eines Designfehlers im Vier-Wege-Handshake, der vom drahtlosen WPA2-Protokoll zusammen mit zahlreichen anderen kryptografischen Protokollen verwendet wird .
„Jedes Wi-Fi-Gerät ist anfällig für eine Variante unserer Angriffe“, warnte Vanhoef. Es kann ausgenutzt werden, um auf praktisch alle Informationen zuzugreifen, die über eine Wi-Fi-Verbindung übertragen werden, einschließlich Anmeldeinformationen, Fotos, Finanzinformationen und mehr.
Wie funktioniert KRACK?
Wenn ein Client-Gerät (wie ein Laptop oder Smartphone) einem Netzwerk beitreten möchte, bestimmt der Vier-Wege-Handshake, dass sowohl das Client-Gerät als auch der Zugriffspunkt über die richtigen Authentifizierungsdaten verfügen, und generiert einen eindeutigen Verschlüsselungsschlüssel, der zum Verschlüsseln verwendet wird der gesamte Verkehr, der als Teil dieser Verbindung ausgetauscht wird.
Dieser Schlüssel wird nach dem dritten Teil des Vier-Wege-Handshakes installiert, aber Zugriffspunkte und Clients ermöglichen das mehrfache Senden und Empfangen dieser dritten Nachricht, falls die erste Instanz verworfen wird oder verloren geht. Indem der dritte Teil des Vier-Wege-Handshakes erkannt und wiedergegeben wird, können Angreifer die Neuinstallation des Verschlüsselungsschlüssels erzwingen, wodurch sie auf die übertragenen Pakete zugreifen können.
Obwohl Vanhoef vorschlägt, dass der Angriff am wirkungsvollsten gegen den Vier-Wege-Handshake ist, kann derselbe Exploit auch gegen die Gruppenschlüssel-, PeerKey-, TDLS- und Fast BSS Transition-Handshakes eingesetzt werden.
Was kann KRACK?
Welche Aktionen der Angreifer ausführen kann, hängt davon ab, welche Teilmenge des WPA2-Verschlüsselungsstandards verwendet wird. Wenn das Opfer AES-CCMP-Verschlüsselung verwendet, können vom Opfer übertragene Pakete entschlüsselt und gelesen werden, was den Diebstahl vertraulicher Informationen ermöglicht. Vanhoef warnt, dass „man davon ausgehen sollte, dass jedes Paket entschlüsselt werden kann“.
Dies ermöglicht auch die Entschlüsselung von TCP-SYN-Paketen, die dann verwendet werden können, um TCP-Verbindungen zu hijacken und HTTP-Injection-Angriffe durchzuführen, wie z. B. das Infizieren des Ziels mit Malware.
Wenn das Ziel WPA-TKIP oder GCMP (auch bekannt als WiGig) verwendet, ist der potenzielle Schaden sogar noch größer. Zusätzlich zur Entschlüsselung ermöglicht die Neuinstallation von Schlüsseln Hackern, Pakete nicht nur zu entschlüsseln und zu lesen, sondern auch Pakete zu fälschen und sie in den Datenverkehr eines Benutzers einzuschleusen. WiGig ist dafür besonders anfällig.
Welche Geräte sind von KRACK betroffen?
Ein Angriff auf den Vier-Wege-Handshake ermöglicht es Hackern, vom Client an den Access Point gesendete Pakete zu entschlüsseln, während ein Angriff auf den Fast BSS Transition Handshake die Entschlüsselung von Paketen ermöglicht, die vom Access Point an den Client gesendet werden.
Eine der besorgniserregendsten Enthüllungen in dem Bericht ist, dass Android-Geräte besonders anfällig für diesen Angriff sind, da ein Linux-WLAN-Client verwendet wird, der einen Null-Verschlüsselungsschlüssel installiert, wenn er von dem Exploit getroffen wird, „wodurch jeder vollständig ungültig wird Sicherheitsgarantien“.
„Das macht es trivial, den von diesen Linux- und Android-Geräten gesendeten Datenverkehr abzufangen und zu manipulieren“, warnte Vanhoef, der darauf hinwies, dass mehr als 40 % der Android-Geräte (einschließlich aller Geräte mit Android 6.0 und höher) für diesen Angriff anfällig sind.
Der Angriff ist katastrophal breit angelegt, wobei Vanhoef anmerkt, dass er „gegen alle modernen geschützten Wi-Fi-Netzwerke funktioniert“ und dass „wenn Ihr Gerät Wi-Fi unterstützt, es höchstwahrscheinlich betroffen ist. Während unserer anfänglichen Recherche haben wir festgestellt, dass Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys und andere alle von einer Variante der Angriffe betroffen sind.“
Er erklärte auch, dass zusätzliche Schutzmethoden wie HTTPS und VPNs Benutzer möglicherweise nicht schützen, und wies darauf hin, dass die HTTPS-Verschlüsselung bei zahlreichen Gelegenheiten umgangen wurde.
Ist WPA2 dauerhaft defekt?
Glücklicherweise stellt die Entdeckung keinen Todesstoß für drahtlose Verbindungsprotokolle dar; Der Fehler kann abwärtskompatibel gepatcht werden, sodass der bestehende WPA2-Standard weiterhin verwendet werden kann. Anbieter arbeiten derzeit an Patches, und alle Benutzer werden dringend gebeten, die neuesten Patches für alle ihre drahtlosen Geräte zu installieren, sobald sie verfügbar sind.
Vanhoef und seine Kollegen arbeiten auch an einem Tool, um festzustellen, ob der Exploit gegen bestimmte Implementierungen der betroffenen Verschlüsselungsprotokolle verwendet werden kann, das kurz vor der Veröffentlichung steht, sowie an einem Proof-of-Concept, das veröffentlicht wird, sobald genügend Zeit ist übergeben, damit Benutzer ihre Geräte aktualisieren können.