KRACK-Attack: Fragen, Antworten und neue Infos

In diesem Blog-Beitrag habe ich einige neue Informationen zu der gestern bekannt gewordenen KRACK-Attack-Sicherheitslücke in der WPA2-Implementierung zusammen getragen. Sollte Antworten auf diverse Fragen, die sich Nutzer vielleicht stellen, liefern.


Anzeige

Worum geht es genau?

Gestern wurden die sogenannte KRACK-Attack-Sicherheitslücke in der WPA2-Implementierung bekannt. WPA2 (Wi-Fi Protected Access 2) ist die Implementierung eines Sicherheitsstandards für Funknetzwerke nach den WLAN-Standards IEEE 802.11a, b, g, n und ac und basiert auf dem Advanced Encryption Standard (AES).

Das US-CERT warnte gestern vor den Sicherheitslücken, weil sich TCP-Verbindungen kapern und HTTP-Datenübertragungen mitlesen sowie manipulieren lassen. Konkret geht es um eine Implementierungsschwäche beim sogenannten Handshake, wenn ein Gerät mit dem WiFi-Router Verbindung aufnehmen will. Die Geräte verständigen sich dann beim Handshake, der in vier Schritten abläuft, u.a. über den zu verwendenden Session-Key.

Dazu kommt eine als wpa_supplicant bezeichnete Software zum Einsatz. Den Entdeckern der Sicherheitslücke ist es gelungen, einen Zahlenwert (Nounce) in der Übertragung mehrfach zu nutzen (obwohl dies eigentlich nur einmal zulässig wäre). Dazu wird im dritten Handshake-Schritt einfach ein Wert 0 als Key übermittelt. Anschließend konnten die Sicherheitsforscher, laut eigenen Aussagen, mit wenig Aufwand alle übertragenen Daten mitlesen und ggf. auch manipulieren. Den Sicherheitsforschern zufolge sind ca. 41 % aller Android-Geräte für den KRACK-Attack-Angriff anfällig (Grund ist die Implementierung des wpa_supplicant). Ich hatte im Blog-Beitrag KRACK-Attack WPA2-Sicherheitslücken aufgedeckt berichtet.

Welche Geräte sind betroffen?

Theoretisch ist jedes WLAN-fähige Gerät betroffen, sofern es die WPA2-Implementierungsschwäche aufweist. Die Sicherheitsforscher geben aber an, dass vor allem Linux und Android ab Version 6.0, Implementierung des wpa_supplicant V2.6, besonders betroffen seien.

Die Sicherheitsforscher haben auf ihrer Webseite eine FAQ aufgesetzt, die sich mit einigen Fragen befasst. Bei Spiegel Online findet sich ebenfalls eine Art FAQ, die einige Fragen beantwortet.

Wer kann die KRACK-Attack ausnutzen?

Aktuell sind noch keine Details bekannt, wie man die Implementierungsschwäche ausnutzen könnte. Selbst wenn dies bekannt wäre, ausnutzen ließe sich das Ganze nur, wenn der Angreifer sich in Reichweite des Funknetzwerks befindet. Ein Hack per Internet ist z.B. nicht möglich. Über die Implementierungsschwächen lässt sich auch kein benutzter WPA2-Schlüssel ermitteln.

Das BSI warnt vor Onlinebanking, was nun?

Heute kam im Radio die Meldung, dass das Bundesamt für Informationssicherheit (BSI) vor Onlinebanking etc. warnt, wenn die Geräte nicht per Update von der Sicherheitslücke befreit seien. Die betreffende Aussage lautet:

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen.

"Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof. Verzichten Sie auf das Versenden sensibler Daten oder nutzen Sie dazu einen VPN-Tunnel. Auch das kabelgebundene Surfen ist weiterhin sicher."

Hier sollte man einerseits sehen, dass das BSI zur Vorsicht mahnen sollte. Aber so kritisch, wie dort dargestellt, ist es nicht. Onlinebanking oder andere Online-Aktivitäten, die die Übertragung vertraulicher Daten erfordern, sind durch das https-Protokoll verschlüsselt. Auch wenn jemand die Datenpakete abfangen könnte, ohne Kenntnis der https-Schlüssel kann er den Inhalt nicht mitlesen. Beim Online-Banking kommt noch hinzu, dass die Transaktionsabsicherung über diverse Methoden erfolgt. Wenn z.B. ein TAN-Generator zum Einsatz kommt, würde eine Manipulation von Überweisungsdaten sofort auffallen.


Anzeige

Ich persönlich schätze es so ein, dass Onlinebanking mit 'sauberen' Endgeräten durchaus vertretbar ist. Allerdings würde ich nicht gerade ein Mobilgerät (speziell auf Android-Basis) und keine Banking-App dazu verwenden.

Es gibt bereits Patches zum Fixen

Wie es momentan ausschaut, kann eine Aktualisierung der Firmware (des wpa_supplicant) per Update das Sicherheitsproblem entschärfen. Und hier gibt es bereits eine Reihe an neuen Informationen über Patches.

Windows wurde im Oktober gepatcht

Es wurde bereits im Web berichtet, dass Microsoft die Sicherheitslücke in Windows durch das Oktober-Update geschlossen habe (siehe z.B. diesen The Verge-Beitrag). Blog-Leser Bolko hat in diesem Kommentar ein paar Details gepostet. Hier die Updates

Für Windows RT und diverse Windows Server-Varianten stehen ebenfalls entsprechende Patches bereit.

Ein Sonderfall ist wohl Connected Standby, wie Blog-Leser Bolko hier im Kommentar erwähnt.

Bei Linux wird auch gepatcht

Von den Sicherheitsforschern wurde vor allem Linux (wegen der Implementierung) als besonders gefährdet genannt. Inzwischen haben die Maintainer diverser Linux-Distributionen reagiert.

  • Für Debian wird inzwischen wohl ein Fix des wpa_supplicant per Update angeboten (siehe diese Meldung und hier).
  • Bei Arch und Manjaro sind Fixes verfügbar bzw. im Test (siehe hier).
  • Gleiches gilt für Slackware, wenn dieser Kommentar stimmt.
  • Bei Ubuntu wurden ebenfalls Fixes freigegeben, siehe hier.

Wenn ich diesen reddit.com-Thread richtig interpretiere, gibt es für Linux Mint ebenfalls ein Update.

Apple bietet Fixes in Betas

Bezüglich Apple-Produkten habe ich zwei Fundstellen. Laut diesem Artikel gibt Apple an, dass man die Krack-Sicherheitslücke in den Beta-Versionen von iOS, tvOS, watchOS und macOS gefixt habe. Bei heise.de greift man dies in diesem deutschsprachigen Beitrag auf. Geräte, die kein Update mehr bekommen, bleiben demnach ungefixt.

Android und Lineage OS

Bei Android sieht es nach meinem aktuellen Kenntnisstand eher magerer aus. Google will für seine noch unterstützten Pixel und Nexus wohl ein Update herausbringen. Ein Großteil der Android-Geräte dürfte aber kein Update erhalten.

Bei Lineage OS ist man dabei, einen Fix in die Custom ROMs einzubauen, wie man ich diesem kurzen Beitrag nachlesen kann.

Stand bei WLAN-Routern

Bei WLAN-Routern beginnen diverse Hersteller bereits mit der Bereitstellung von Updates. Hier ein (unvollständiger) Überblick.

  • AVM: Vom Berliner Hersteller der FRITZ!Boxen und FRITZ!OS kommt Entwarnung. Nach bisherigen Informationen sind FRITZ!Box-Geräte nicht durch die WPA2-Sicherheitslücke betroffen. Die entsprechende Meldung von AVM findet sich hier.
  • Synology hat Updates für die Router RT2600ac und RT1900ac bereitgestellt.

Ansonsten hat Lawrence Abrams bei Bleeping Computer eine Übersicht über Treiber- und Firmware-Updates für diverse Geräte veröffentlicht. Ergänzung: heise.de hat diesen Artikel mit einer Liste an Firmware-Updates für Geräte veröffentlicht.

Ergänzungen zum Thema

Inzwischen sind mir noch einige ergänzende Informationen zugegangen, die ich einfach mal hier an den Artikel anhänge.

Stellungnahme von AVM

Blog-Leser Ingo hat mir noch folgende Stellungnahme von AVM zur KRACK-Lücke zukommen lassen:

vielen Dank für Ihre Anfrage an den AVM Support.

Eine FRITZ!Box am Breitbandanschlusss ist nach aktuellem Stand nicht von der "Krack" genannten WLAN-Sicherheitslücke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet. Ein möglicher theoretischer Krack-Angriff richtet sich gegen die WLAN-Verbindung eines Klienten, der sich im WLAN anmeldet.

Um die WLAN-Kommunikation zwischen einem unsicheren Klienten (Laptop, Smartphone, TV mit WLAN) und einem Access Point anzugreifen sind umfangreiche Voraussetzungen notwendig. Ein Angreifer muss dazu in unmittelbarer physischer Nähe des Klienten sein. Und er muss sich in Form einer Man-in-the-Middle-Attacke zwischen Klient und Access Point setzen. Eine Voraussetzung für diesen schwer auszuführenden Angriff ist, dass der Klient sich freiwillig ummeldet. Dazu müsste der Angreifer näher am Klienten sein als der Access Point. Je nach Ausführung des Klienten können nach aktueller Einschätzung nur die Sendedaten des Klienten mitgelesen werden.

Unabhängig von WLAN sind relevante Verbindungen auf höheren Ebenen verschlüsselt. Dazu zählen HTTPS-Verbindungen (Suchanfragen, Online-Banking, Online-Einkauf, Facebook, WhatsApp etc.), die über das Schlosssymbol bzw. der grünen Anzeige bei der Browseradresse zu erkennen sind. Diese Verschlüsselung ist weiterhin sicher.

Zu keiner Zeit ist es mit der Krack-genannten Sicherheitslücke möglich, vollständiger Teilnehmer eines fremden WLANs zu werden.

Ausgehend von der Schwierigkeit des Angriffes, der zwingenden Notwendigkeit vor Ort zu sein und der weiterhin aktiven Verschlüsselung auf höheren Ebenen, erscheint die praktische Bedeutung der Krack-Lücke gering. Angriffe sind nicht bekannt.

AVM hat von Krack am 16. Oktober Kenntnis erlangt. Das für solche Fälle vorgesehene Responsive-Disclosure-Verfahren wurde von den Entdeckern der Lücke leider nicht angewandt. AVM wird nach weiteren Untersuchungen und Tests Updates für WLAN-Repeater zur Verfügung stellen.

Einschätzung von Sicherheitsexperten

Von F-Secure ist mir dieser Text mit einer ersten Einschätzung zugegangen.

Die Sicherheitslücke in der WLAN-Verschlüsselung WPA2 kocht so richtig hoch. Das zeigt sich an der, etwas panisch klingenden, Warnung des BSI: „Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen."

Das wird von vielen so aufgegriffen als wenn ab sofort JEDER ALLE Verschlüsselungen aushebeln und Daten mitlesen könnte. Das stimmt so nicht. KrackAttack ist eine ernstzunehmende Schwachstelle, sie ist aber nicht der sofortige Untergang unserer WLAN-Welt. Hier ist unsere erste Analyse und der Versuch, die Lücke einzuordnen.

Vom Sicherheitsanbieter Check Point habe ich ebenfalls eine Einschätzung zur Sicherheitslücke erhalten.

Auswirkung von WPA2-Schwachstelle deutlich abgemildert dank mehrschichtiger Sicherheit

von Dietmar Schnabel, Regional Director Central Europe bei Check Point

Direkt nach der großen Warnung rudern Experten zurück. Die Auswirkungen der Schwachstelle im WPA1 und WPA2 seien weniger kritisch als zuerst gedacht. Zwar sind weiterhin viele WLANs angreifbar, allerdings seien die meisten Verbindungen durch VPN oder HTTPS geschützt. Für eine erfolgreiche Kompromittierung des Netzwerks müssten sich Cyberkriminelle für eine KRACK-Attack (Key Reinstallation Attack) in Reichweite des Hotspots befinden. Erst dann könnten sie die Verschlüsselung ausschalten und Inhalte mitlesen – zumindest theoretisch.

Die Warnungen von BSI und Chaos Comnputer Club zeigen, wie wichtig mehrschichtige Sicherheitskonzepte sind. Schon vor Jahren wurden die meisten Homepages von HTTP auf HTTPS umgestellt. Angreifer müssten dann einen SSL Man-In-The-Middle (SSL MITM) Angriff schalten, um die Kommunikation mitlesen zu können.

Auch hier sind die Erfolgsaussichten der Hacker eingeschränkt, da auf vielen Geräten die Sandboxing-Lösung durch die Anwender oder Unternehmen installiert wurden. Diese schützen vor eben solchen Attacken. Bei Laptops und Desktop-PCs gehört dies zum Standard, allerdings gibt es speziell im Mobilbereich noch Nachholbedarf. Deshalb sollten Organisationen hier reagieren, falls noch keine Lösung integriert wurde.

Vor wenigen Jahren wäre ein Vorfall wie WPA2 ein Super-GAU gewesen, da aber gleich an mehreren Stellen Schutzmechanismen implementiert wurden, sind die Auswirkungen einer wirklich kritischen Schwachstelle deutlich abgemildert. Man sollte trotzdem bedenken, dass ein Großteil alle WLANs betroffen sind und dass es noch etwas dauern wird, bis die nötigen Patches ausgerollt sind. Unternehmen müssen aus solchen Vorfällen ihre Schlüsse ziehen und schauen, inwieweit sie sich vorbereitet haben. Einseitiger Schutz ist langfristig ein großes Risiko.


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Sicherheit abgelegt und mit , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

8 Antworten zu KRACK-Attack: Fragen, Antworten und neue Infos

  1. Herr IngoW sagt:

    Zur Zeit machen sich die Medien richtig Wichtig und verunsichern die Leute.

    • RedOne sagt:

      Der Wind um Sicherheitsmängel ist notwendig,

      denn nur so besteht überhaupt die Möglichkeit das sich etwes ändert.
      Auf heise.de hat Jürgen Schmidt, Chefredakteur von heise Security, eine interessante und einfache Idee aufgebracht.

      Mit dem heutigen Geschäftsgebaren der IT-Industrie (Soft- und Hardwarehersteller und Telekomgesellschaften) lässt sich super viel bares Geld verdienen und Topgehälter zahlen.
      Wir sind dabei die Opfer.

      Verunsichern lässt sich nur wer sich schlecht informiert.
      Hunderte Millionen von Android-Nutzern zeigen das sie ohne Verunsicherung gut leben können
      oder
      das Geld haben um alle zwei Jahre ein neues Smartphone kaufen zu können.

  2. Info sagt:

    Mal so eine grundsätzliche Überlegung….

    Verringert oder begünstigt ein "kleinerer Wert", für das "Group Key Update Intervall", den Erfolg bzw. die sinnvolle Ausnutzung der "KRACK-Attack" (mal abgesehen von möglichen Performance-Einbußen). Oder ist es völlig unerheblich.

    Meinung?

    (Bei Geräten die eine Einstellung zulassen)
    Standard Einstellung der meisten Router lag wohl bei 60 Minuten.
    AVM wie gelesen – hat angeblich länger schon verkürzt auf 30 Minuten.
    Ich verwende schon "sehr lange" einen Wert von 3 Minuten – anderer Router.

    • Info sagt:

      Das habe ich jetzt dazu gefunden:

      Quelle:
      https://www.krackattacks.com/
      (Can we modify an access point to prevent attacks against the client?)

      Auszug:
      "They are currently evaluating to which extend this impacts the reliability of these handshakes. We remark that it's also possible to prevent attacks against clients by retransmitting the above handshake messages using the same (previous) EAPOL-Key replay counter. The attack against the group key handshake can also be prevented by letting the access point install the group key in a delayed fashion, and by assuring the access only accepts the latest replay counter (see section 4.3 of the paper for details)."

      Situation:
      "End Of Live" Laptop WLAN Hardware – keine aktullisierten Treiber
      "End Of Live" Router – keine aktualisierte Firmware

  3. Info sagt:

    An folgender Stelle gibt es zusammengetragene Informationen zum Stand der Firmware/Treiber Aktualisierungen. Sowie der grundsätzlichen Stellungnahme der Hersteller.

    Wird aktualisiert….

    https://github.com/kristate/krackinfo#vendor-response-complete

  4. Heidrun sagt:

    Funktionsupdate Window 10 Version 1709
    kommt immer Fehlermeldung.
    Hab es schon 4 x versucht.

  5. Roland 1 sagt:

    Funktionsupdate Window 10 Version 1709
    kommt immer Fehlermeldung.
    Hab es schon 4 x versucht.

Schreibe einen Kommentar zu Info Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.