> > > > WPA2-Verschlüsselung sowie 1024- und 2048-Bit-RSA mit erheblichen Lücken

WPA2-Verschlüsselung sowie 1024- und 2048-Bit-RSA mit erheblichen Lücken

Veröffentlicht am: von

Vom 4. bis zum 7. Dezember wird in London die Black Hat Europe 2017 stattfinden. Im Rahmen der Konferenz wird es zahlreiche Vorträge geben, die neue Angriffsvektoren auf die verschiedensten Sicherheitssysteme sowie Hard- und Software aus dem modernen Alltag aufzeigen. Unter anderem eingereicht wurde ein solcher, der sich mit der WPA2-Verschlüsselung moderner WLAN-Netzwerke beschäftigt.

Bereits gestern tauchten die ersten Meldungen auf, die besagten, dass ein Angriff auf WPA2 möglich und die Verschlüsselung damit geknackt sei. Bisher nicht bekannt war, ob wirklich die Verschlüsselung selbst geknackt wurde oder aber eine Lücke im Handling mit WPA2. WPA2 steht für Wi-Fi Protected Access 2 und ist der Sicherheitsstandard aller modernen WLAN-Netzwerke des WLAN-Standards IEEE 802.11a, b, g, n und ac. WPA2 basiert auf dem Advanced Encryption Standard (AES) und galt bislang als sicher.

Die Branche ist aufgeschreckt, schließlich wären durch einen generellen Fehler alle aktuellen WLAN-Geräte betroffen – ob zu Hause oder im professionellen Umfeld.

Proof of concept – Details in wenigen Stunden

Heute wird es die Veröffentlichung eines proof of concept, also die beispielhafte Anwendung eines Angriffs auf WPA2 geben. Der KRACK (Key Reinstallation Attacks) getaufte Exploit wurde bislang unter Verschluss gehalten, auch um den betroffenen Unternehmen die Chance zu geben, Gegenmaßnahmen zu ergreifen. Das US-CERT (United States Computer Emergency Readiness Team) kennt den Exploit bereits und beschreibt die Situation wie folgt:

"US-CERT has become aware of several key management vulnerabilities in the 4-way handshake of the Wi-Fi Protected Access II (WPA2) security protocol. The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others. Note that as protocol-level issues, most or all correct implementations of the standard will be affected. The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017."

Der Fehler betrifft also nicht die Verschlüsselung selbst, sondern das Handling des sogenannten Handshakes. Dieser wird beispielsweise beim initialen Aufbau der Verschlüsselten Verbindung durchgeführt – aber auch wenn ein WLAN-Client bzw. dessen Verbindung an einen weiteren Access Point des WLANs übergeben wird.

Der Handshake für WPA2 erfolgt in vier Schritten. Im dritten Schritt kann der Key mehrmals geschickt werden. Dies kann dazu führen, dass der verwendete Nonce, so wird in der Kryptographie eine Zahlen- oder Buchstabenkombination bezeichnet, die nur ein einziges Mal in dem jeweiligen Kontext verwendet werden darf, mehrfach gültig ist, was die komplette Verschlüsselung untergräbt.

Die Auswirkungen der Sicherheitslücke sind derzeit kaum abzuschätzen. Sie reichen aber bis zur Möglichkeit des Mithörens des Datenverkehrs zwischen einem WLAN-Client und dem Access Point oder bei Zugriff auf den Access Point selbst sämtlichen Datenverkehrs, der darüber stattfindet. Eine Gegenmaßnahme wäre die Verwendung zusätzlicher Verschlüsselungen in Form von HTTPS, STARTTLS und Secure Shell. Unklar ist, wie schnell und auf welche Art und Weise die Hersteller von WLAN-Hardware reagieren können. Betroffen sind neben den Access Points auch sämtliche Client-Hardware – vom Notebook, über Tablets bis hin zu jedem einzelnen Smartphone.

Um 14:00 Uhr unserer Zeit soll es zur Veröffentlichung des Exploits bzw. proof of concepts kommen. Dann werden wir weitere Details ergänzen. Ebenfalls für heute angekündigt ist eine weitere Veröffentlichung in diesem Bereich. Dabei geht es um die RSA-Verschlüsselung mit 1.024 und 2.048 Bit, die offenbar unter Umständen faktorisierbar ist. Dies würde Millionen solcher Keys unsicher und damit ungültig machen. RSA wird nicht nur zur Verschlüsselung verwendet, sondern auch zur Erstellung von digitalen Signaturen. Auch wenn es zu diesem Thema weitere Informationen gibt, werden wir diese Meldung aktualisieren.

Update:

Inzwischen ist das proof of concept von Mathy Vanhoef von der KU Leuven veröffentlicht worden. Unter der Webseite hwww.krackattacks.com sind alle notwendigen und aktuell verfügbaren Informationen zu finden. In einem kurzen Video wird die Funktionsweise von KRACK auch kurz und verständlich demonstriert.

Die große Frage ist natürlich, ob sich die Sicherheitslücke auch wieder schließen lässt. Die gute Nachricht ist: Ja! Allerdings müssen die Hersteller dazu Updates für die Firmware ihrer Geräte anbieten. Einige Unternehmen haben sich dazu bereits geäußert.

AVM beispielsweise kündigt ein Update an, falls dieses notwendig ist. Davon ist nach aktuellem Stand auszugehen, allerdings beruft sich AVM aktuell noch darauf, dass zu wenig zur Lücke bekannt sei. Andere Unternehmen wie Ubiquiti haben bereits Sicherheitsupdates angekündigt und veröffentlicht.

Social Links

Ihre Bewertung

Ø Bewertungen: 5

Tags

Kommentare (19)

#10
Registriert seit: 05.12.2010

Kapitän zur See
Beiträge: 3673
Ist Alternativ-Firmware wie OpenWRT davon auch betroffen?


ansonsten


but most importantly
he also krack
#11
Registriert seit: 04.11.2005

Bootsmann
Beiträge: 543
Nur so zur Info: Das ist der Super-GAU für WPA2.

Aus der Aruba FAQ:
http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007_FAQ_Rev-1.pdf

This means I need to update both the infrastructure AND the clients to be fully protected?

A: Correct. Updating just one half of the solution does not effectively solve the problem. However, an
effective mitigation would be disabling 802.11r on the Aruba infrastructure while updating clients that
are vulnerable to the 4-way handshake vulnerability.


Auch wenn der Router aktuell ist bzw ein Update bekommen hat:
Wenn ein altes Android Handy meinen Key kennt, und sich einloggen will, ein hacker in der Nähe ist, ist mein WPA2-Key nicht mehr sicher. Tolle Wurst.
#12
customavatars/avatar179024_1.gif
Registriert seit: 29.08.2012

Flottillenadmiral
Beiträge: 5290
Naja, Super-GAU ist ein wenig übertrieben. Wie erwartet, arbeitet man bei Debian den Mailinglists zufolge bereits am Fix und wahrscheinlich ist mein Ubuntu und auch das OpenSUSE dann in den nächsten Stunden schon gepatcht...

Bei Systemen wie Windows 7 wird man wahrscheinlich erst mal einige Zeit ins Land gehen sehen, bis sich was tut.

Bei Android hast Du doch eventuell die Möglichkeit, Dein Smartphone zu rooten und eine neue Version(edit: LineageOS) aufzuspielen. Auch die wird erfahrungsgemäß sehr schnell gepatcht werden.

Somit würde ich sagen, wer allgemein ein relativ sicheres und gut unterstütztes Betriebssystem hat, bekommt auch die Updates entsprechend schnell. Das größte Problem sehe ich bei den Routern, denn manche betreiben eventuell noch Modelle, die der Hersteller nicht mehr supporten will. Aber auch da sieht man, dass es besser ist, wenn man Hardware von Software trennt und eine Linuxbasierte Lösung wie OpenWRT auf dem Router hat. Dann ist man nicht auf den Updatezyklus des Herstellers angewiesen.
#13
customavatars/avatar175320_1.gif
Registriert seit: 04.06.2012

Bootsmann
Beiträge: 682
Wie muss ich das jetzt verstehen, kommt ein Angreifer aufgrund dieser Lücke an mein WAP-Passphrase, oder kann er "nur" meine Clients dazu bringen sich mit dem falschen AP zu verbinden wo er dann den Traffic sniffen kann?

EDIT: Ok, also an das Passphrase kommt der Angreifer schonmal nicht. Auch gibt es für wpa_supplicant aus dem hostap package bereits entsprechende patches.
Bin nur gespannt wann und ob überhaupt es jemals für mein 2016er A3 noch ein update mit dem entsprechenden fix geben wird.
#14
Registriert seit: 27.12.2006
NRW
Leutnant zur See
Beiträge: 1085
Zitat alpinlol;25882464
Du kannst selbst zur heutigen Zeit alles knacken wozu die jeweilige Person lustig ist, alles was es benötigt ist Geld und die nötigen Ressourcen. Zum Glück sind besagte Mittel nicht so einfach beschaffbar, weshalb wir aktuell noch "sicher" sind.



Alles was du brauchst ist ein 5€ Schraubstock aus dem Baumarkt, damit bekommst du jedes Passwort. Garantiert.
Aus der Ferne per Bruteforce? Vielleicht wenn du die 100 schnellsten Supercomputer der Welt besitzt und diese gleichzeitig angreifen lässt... ja. Allerdings hätte nichtmal Bill Gates genug Geld dafür.


Aber zum Glück ist ja nur WPA2 betroffen und nicht die Verschlüsselung ansich. Man wird sehen welche Kreise das zieht. Sicher dürfte sein das millionen von China Schrottgeräten ungepatcht bleiben.

Ich glaube allerdings nicht das es viele betroffene geben wird, selbst ungepatcht.Natürlich wird es immer gelangweilte Scriptkiddies geben und schwerkriminelle die einen anonymen Zugang brauchen, aber im Gegensatz zu den Zeiten als WEP modern war gibt es heute praktisch an jeder Ecke ein offenes WLAN und Internetzugänge kosten praktisch nichts mehr. Damals wurde sich noch viel in offene oder unzureichend verschlüsselte Netze geklinkt um überhaupt Internet zu haben was heute nicht mehr notwendig ist.

Bleiben noch die Firmen die ihre Server einfach mal so ohne weiteren Schutz ins gleiche Netz hängen wie die WLAN Access Points... die sind in dem Fall eh selbst Schuld.
#15
Registriert seit: 20.10.2015

Gefreiter
Beiträge: 41
Zitat oooverclocker;25882762
...
Bei Systemen wie Windows 7 wird man wahrscheinlich erst mal einige Zeit ins Land gehen sehen, bis sich was tut.
...

lol

Zitat oooverclocker;25882762
...
Somit würde ich sagen, wer allgemein ein relativ sicheres und gut unterstütztes Betriebssystem hat, bekommt auch die Updates entsprechend schnell. ...

stimmt wohl. Google spricht von "in den kommenden Wochen"
#16
customavatars/avatar135109_1.gif
Registriert seit: 24.05.2010

Kapitänleutnant
Beiträge: 1697
Die überschrift ist Falsch, es wurden keine RSA Lücken gefunden, Infineon hat nur die Implementierung verkackt.
#17
customavatars/avatar179024_1.gif
Registriert seit: 29.08.2012

Flottillenadmiral
Beiträge: 5290
Zitat SleepDoc;25883219
lol


Das verwundert mich jetzt schon - ist man von Microsoft in den letzten 3 Jahren eigentlich nicht mehr gewohnt... Eigentlich hätte ich erwartet, dass der Windows 7 - Patch erst nach einem halben Jahr langsam eintrudelt, damit man sich als Windows 7 - Nutzer so richtig schön benachteiligt gegenüber Win 10 fühlt. Eventuell war die Lücke MS aber dann doch zu heikel oder sie erkennen langsam, dass benachteiligte Windows 7-User auch auf andere Systeme wechseln können, die kein Windows sind...
#18
customavatars/avatar202850_1.gif
Registriert seit: 06.02.2014
Im sonnigen Süden
Admiral
Beiträge: 11756
Zitat oooverclocker;25884217
Das verwundert mich jetzt schon - ist man von Microsoft in den letzten 3 Jahren eigentlich nicht mehr gewohnt... Eigentlich hätte ich erwartet, dass der Windows 7 - Patch erst nach einem halben Jahr langsam eintrudelt, damit man sich als Windows 7 - Nutzer so richtig schön benachteiligt gegenüber Win 10 fühlt. Eventuell war die Lücke MS aber dann doch zu heikel oder sie erkennen langsam, dass benachteiligte Windows 7-User auch auf andere Systeme wechseln können, die kein Windows sind...

Du und deine Theorien...
#19
Registriert seit: 25.02.2006
Lübeck
Vizeadmiral
Beiträge: 7298
Zitat oooverclocker;25882762
Bei Android hast Du doch eventuell die Möglichkeit, Dein Smartphone zu rooten und eine neue Version(edit: LineageOS) aufzuspielen. Auch die wird erfahrungsgemäß sehr schnell gepatcht werden.

Ist bereits gepatcht: LineageOS auf Twitter:
Der breiten Masse an Androiden hilft das aber natürlich wenig.

Interessant ist auch folgendes Statement von AVM: WPA2-Lücke - FRITZ!Box am Breitbandanschluss ist sicher | AVM Deutschland
Um Kommentare schreiben zu können, musst Du eingeloggt sein!