ifun.de — Apple News seit 2001. 37 997 Artikel

WPA2-Verschlüsselung fehlerhaft

„KRACK“: Gravierende WLAN-Schwachstelle betrifft nahezu alle Geräte

Artikel auf Mastodon teilen.
54 Kommentare 54

Die niederländischen Sicherheitsexperten Mathy Vanhoef und Frank Piessens haben eine schwerwiegende Lücke im WLAN-Standard WPA2 entdeckt. Die Attacke mit dem Namen KRACK erlaubt es offenbar, den Datenverkehr eines beliebigen Nutzers im gleichen Netzwerk mitzulesen. Aufgrund der Tatsache, dass die Schwachstelle im aktuellen WLAN-Standard selbst zu finden ist, können Vanhoef zufolge damit alle nach aktuellem Standard geschützten Netzwerke attackiert werden.

„Wenn dein Gerät WLAN unterstützt, ist es ziemlich sicher von dieser Schwachstelle bedroht“ schreiben die beiden Niederländer in der Dokumentation ihrer Entdeckung. Als Beispiel wurde zwar ein Android-Gerät ausgewählt, ebenso ließe sich das Verhalten aber auch unter Linux, Apple, Windows, OpenBSD, MediaTek, Linksys und weitere Geräten nachvollziehen, wenngleich die Geräte mit Linux und Android 6.0 oder höher als Betriebssystem besonders schwer betroffen seien.

Die Verwendung von verschlüsselten Protokollen wie HTTPS sei hilfreich, biete allerdings unter bestimmten Umständen keinen Verlass auf geschützte Datenübertragung. So würden beispielsweise viele Apps das gesicherte Protokoll umgehen.

In general, any data or information that the victim transmits can be decrypted. Additionally, depending on the device being used and the network setup, it is also possible to decrypt data sent towards the victim (e.g. the content of a website). Although websites or apps may use HTTPS as an additional layer of protection, we warn that this extra protection can (still) be bypassed in a worrying number of situations. For example, HTTPS was previously bypassed in non-browser software, in Apple's iOS and OS X, in Android apps, in Android apps again, in banking apps, and even in VPN apps.

Mit Blick auf die Auswirkungen dieser Entdeckung heißt es zunächst Abwarten. Mehr denn solltet ihr in den kommenden Tagen und Wochen auf Sicherheits-Updates bei euren WLAN-fähigen Geräten achten.

UPDATE: Warnhinweis des BSI

Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat inzwischen eine Warnmeldung diesbezüglich inklusive folgender Empfehlung veröffentlicht:

Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden. Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren, können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden. Zum Zeitpunkt der Veröffentlichung liegen noch keine Hinweise auf Sicherheitsupdates im Endkundenbereich vor. Einige Hersteller von Linux-Software und amerikanische Hersteller von WLAN-Routern haben bereits mit Sicherheitsupdates reagiert.

Dieser Artikel enthält Affiliate-Links. Wer darüber einkauft unterstützt uns mit einem Teil des unveränderten Kaufpreises. Was ist das?
16. Okt 2017 um 17:35 Uhr von Chris Fehler gefunden?


    Zum Absenden des Formulars muss Google reCAPTCHA geladen werden.
    Google reCAPTCHA Datenschutzerklärung

    Google reCAPTCHA laden

    54 Kommentare bisher. Dieser Unterhaltung fehlt Deine Stimme.
  • Wie schwer ist es den WPA 2 Schlüssel zu knacken? Denn nur dann wäre es wirklich eine Bedrohung, denn der Angreifer muss ja im gleichen Netzwerk sein.

    • Naja, ich bin zum Beispiel gerade in der Uni und in demgleichen WPA2 Netzwerk sind neben mir noch 30.000 andere Geräte.

    • Flughafen, Uni, Restaurant, Hotel, Bus, Bahn, öffentliche Plätze. Gut, dass da immer nur Leute im Netzwerk sind, denen man zu 100% vertrauen kann.

      • 90%* der genannten Netzwerke werden wohl öffentlich sein. *die genannte Zahl geht aus einer Repräsentativen Studie hervor und wurde von mir persönlich auf ihre Richtigkeit überprüft ;)

    • Es ist ziemlich schwer und wie es geht haben genau die im Artikel beschrieben Leute herausgefunden. Ein Angreifer in Reichweite (Str. vor deinem Haus z.B.) kann und wird wenn er will in dein Netzwerk einsteigen. Ob das Netzwerk nun Router, dein IoT-Quatsch oder sonst was ist… Die meisten Programme außer vielleicht Betriebssysteme und Browser prüfen Zertifikate ziemlich schlecht oder unzureichend, meist reicht es also auch nicht den Verkehr zu verschlüsseln. Also: Aluhut aufsetzen und wieder LAN-Kabel verwenden!

      • Twittelatoruser

        Wenn man keine Ahnung hat, sollte man die … wie Dieter Nuhr mal sagte. Der Datenstrom ist anscheinend durchaus lesbar. Die Authentifizierung ist nicht unbedingt betroffen. Daher reicht es, selbst wenn du das VPN vom selben Router nutzt, damit dein Traffic ausgelesen werden kann. Wenn du SSL benutzt, was aus HTTTPS und etliche andere Dienste verwenden, und keine fehlerhaften Sicherheitszertifikate akzeptierst (die nicht schon als Ausnahmen akzeptiert wirden), dann kann niemand deine Daten auslesen außer den Metadaten.

      • Twittelatoruser

        Es reicht, wenn man VPN nutzt, damit die Daten _nicht_ ausgelesen werden können. Und auch sonst schützt alles, was man mit SSL wie HTTPS betreibt. Dort können lediglich Metadaten ausgelesen werden

      • Die meisten End User wissen nicht mal was ein VPN ist und schon Antiviren Programme welche als MITM den HTTPS Verkehr öffnen, prüfen und weiter an die Browser geben prüfen die Zertifikate nicht so gründlich wie der Browser. Der Standard User setzt nunmal auf solche Software. Und ist damit unsicher.

    • Ja gut an öffentliche WLANS hab ich nicht gedacht. Nutze ich aber so selten, den meistens sind die so überlaufen das ich mit EGDE noch schneller surfen kann.

    • Finde ich voll super, dass die meisten iPhones seit iOS11 das Wlan wohl meistens an haben. Da klinkt sich das Gerät dann munter in alle möglichen, offenen Netzwerke ein… Toll gemacht, Apple!

      • Nur weil das WLAN am iPhone aktiv ist heißt es nicht, dass sich das iPhone mit allen offenen Netzen verbindet. Verbindung nimmt es nur mit bekannten Netzwerken auf – also Netzwerke mit SSIDs, mit denen es schon mal verbunden war. Aber natürlich kannst Du weiterhin WLAN komplett ausschalten.

      • Zum Beispiel mit Netzwerken wie „Telekom“. Ob das nun Telekom ist oder wer anders ist meinem iPhone egal.

    • Den Schlüssel zu knacken ist derzeit noch nicht möglich. (technisch)

  • Ist das was neues? Nicht umsonst sollte man doch öffentliche WLAN Hotspots wenn möglich meiden oder zumindest keine sicherheitsrelevanten Sachen da machen. Ist doch nichts Neues das das nicht sicher ist.

  • Es geht primär um Public WLAN Netze und Hotspots. WPA 2 ist relativ schwer zu knacken.

  • Muss man nicht. Man kann als externe das ganze mitlesen. Das ist ein Fehler im Protokoll.

  • Bitte geht auf die im Text verlinkte Webseite. Anscheinend reicht es aus, wenn der Client nicht mehr verwundbar ist. In Win soll demnächst das Update kommen. Wer ein Nexus oder ein Pixel nicht von einem Mobilfunkprovider hat, wird demnächst auch ein Update erhalten. Aus Erfahrung brauchen Updates in Linux oft maximal ein paar Tage, falls nicht am gleichen Tag da (andere Hersteller wie auch Microsoft lassen Updates durch ein Testprozess durchlaufen, weshalb es zwar dort sicherer ist, dass in Update funktioniert, aber es dauert auch länger).

    In der Zwischenzeit sind HTTPS-Verbindungen in der Sicherheit nicht beeinträchtigt, wenn man nicht fehlerhafte Sicherheitszertifikate akzeptiert. Und hoffentlich nutzt sowieso jeder für E-Mail und ähnlichem SSL. Blöd sind, dass Metadaten lesbar sind und Injections bei unverschlüsselten Verbindungen möglich sind (z.B. bei Downloads – daher verwende ich dort Bittorrent, wenn möglich). Ob Zugriff auf z.B. interne Webserver, auf die man oft unverschlüsselt zugreift, möglich ist, weiß ich noch nicht. Ich habe auch einen AirPrint-Server laufen für die Drucker, die sonst nur per USB zugänglich sind.

  • Gibt sicher in einer Stunde ein Update von Apple dazu für iOS.

  • Das Passwort wird nicht geknackt. Die Sache ist schon etwas komplizierter und vornehmlich sind Linux Systeme davon betroffen inkl. Android

  • Weiß jemand, ob noch die Router von Apple mit Updates versorgt werden?

  • Wann kommt das Update von Devolo oder von Unitymedia für die Connect Box?

  • Habe ich nicht heute irgendwo gelesen, dass Apple (iOS und MacOS) nicht betroffen seien, weil die den WPA2-Standard nicht sauber implementiert haben? ???

    • Twittelatoruser

      Etwas ähnliches habe ich auch gelesen, aber es ist nicht absolut so. Apple hat in iOS dem WPA2-Standard nicht vollständig implementiert, weshalb nicht in allen Situationen der Traffic ausgelesen werden kann. Aber es gibt scheinbar weiterhin ein paar Situationen. Von macOS habe ich nichts gelesen. Aber abgesehen davon, vermutlich gibt es nicht so viele use cases mit entsprechenden Örtlichkeiten, wo der Fehler ausgenutzt wird. Deshalb ruhig Blut, auch wenn es nicht nice ist.

      • Eher im Gegenteil: Lest nochmal die englische Quelle, denn da wird am Ende gesagt, dass MacOS und BSD System viel einfacher zu knacken sind!

      • Ich zitiere mal: „[..] this means that attacking macOS and OpenBSD is significantly easier than discussed in the paper.“

  • Twittelatoruser
  • Info:

    Es bringt nix APs etc zu updaten, solange diese nicht als Client agieren.

    Die Schwachstelle befindet sich im CLIENT. (Mesh APs wären betroffen)

    Viel wichtiger ist es also den Client zu upgraden, dH aber auch,d ass ca 90% der Droiden mit dem Problem leben müssen und auch ältere iOS Geräte (< ios11, ggf kommt sogar ein iOS10 Update)

    • Twittelatoruser

      Aus Erfahrung verteilt Apple auch bis ca. 2 Versionsnummern darunter Updates (siehe Heartbleed und/oder goto fail – deswegen Update im aktuellen iOS 9, aber auch bei iOS 7!), wenn die Sicherheitslücke gravierend ist. Wie gravierend es bei iOS ist, ist noch nicht klar, zumal Apple WPA2 nicht vollständig implementiert hat und daher manche use cases als Angriffsmöglichkeiten gar nicht möglich sind.

  • Ich habe es so verstanden, dass das Problem in der Aushandlung des Session-Keys liegt bzw. dass ein solcher von jemand anderem unter bestimmten Umständen (unangeforderte Wiederholung von Session-Key-Anfragen oder- Bestätigungen) „wiederverwendet“ werden und sich der Angreifer so zusätzlich in die Session einklinken und mithören/entschlüsseln kann.
    In diesem Fall reicht es vermutlich, einen der beiden Kommunikationspartner (AP oder Client) zu fixen um das Problem zu lösen. Das würde heißen, sobald der AP gefixt ist, sind alle verbundenen Clients sicher und sobald der Client gefixt ist, ist er in allen WPA2-Netzen sicher.
    Das ist natürlich nur eine Vermutung.

  • Redet mit. Seid nett zueinander!

    Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert