WPA2: 'KRACK' schlägt Riesenloch in die bisher sichere Verschlüsselung

Über die Bedeutung von WLAN-Verschlüsselung muss man wohl kaum Worte verlieren, hier war bisher das Fazit: Mit WPA2 kann eigentlich nichts schiefgehen. Doch mittlerweile steht fest: Kann es doch. Denn im aktuellen Fall haben Sicherheitsforscher ein ... mehr... Wlan, WiFi, Hotspot Bildquelle: Nicolas Nova / Flickr Wlan, WiFi, Hotspot Wlan, WiFi, Hotspot Nicolas Nova / Flickr

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
Naja die Annahme dass mit WPA2 eigentlich nichts schief gehen kann, ist schon mal per se falsch. Dass man WPA2-Schlüssel mittels Brute Force und einem sehr gut ausgestatteten Gaming-Notebook innnerhalb von Stunden (abhängig von der Komplexität des Schlüssels) knacken kann, sollte bekannt sein.
Wirklichen Schutz bietet derzeit nur WPA2-Enterprise mit Authentifizierung gegen eine Domäne
 
@Irgendware: Eine Authentifizierung gegen eine Domäne schützt nicht ernsthaft, was letztlich auch nichts anderes ist als username/Passwort und grnudsätzlich per brute force attackiert werden kann...was hier das Risiko minimiert ist evtl eine sperre nach x fehlversuchen. Ernsthaft besser ist dieses verfahren aber von seinen Grundsätzen nicht, da hilft eher zertifikatsbasierte authentifizierung
 
@Irgendware: Dagegen gäbe es nen ganz einfaches Mittel, zumindest für Heimrouter, die nicht hunderte Clients versorgen müssen, die sich ständig an- und abmelden: Was wäre, wenn der Router einfach nur einen einzigen Anmelde-/Authentifizierungsversuch alle 10-20 Sek. erlauben würde? Und zwar nicht pro MAC-Adresse (Kann man ja fälschen), sondern einfach generell. Brute-Force-Attacken würden Jahre dauern, während die 2-3 Clients zuhause in einer Minute angemeldet wären.
 
@mh0001: Das hilft leider nicht dagegen, das Brute-Force-Knacken funktioniert nicht durch wilde Anmeldeversuche, sondern durch das Abhören des Datentraffics, den versuch diesen zu dechiffrieren. Wenn man darüber den Key knackt, braucht man nur einen einzigen Anmeldeversuch.
 
@Irgendware: Dann handelt es sich aber nicht um Brute-Force!
 
@Scaver: Doch. Man versucht die Kombinationen nur nicht an der Anmeldemaske sondern an dem Handshake, bis die Muster übereinstimmen. Gleiches Vorgehen ist, wenn man eine Passwortdatenbank erbeutet hat und die Passwörter darin wissen will. Brute Force heißt nur, dass man mit roher Gewalt alle möglichen (wörtlich!) Passwörter durchzuprobieren ohne Sinn oder Verstand oder Vorauswahl.
 
@Irgendware: Ja ne, ist schon klar. WPA2 mit einem Gaming Notebook über Brute Force knacken. Wen willst Du für dumm verkaufen? WPA2 basiert aus der Verschlüsselung AES, die wirst Du so nie in Deinem Leben knacken. Gerüchteweise versucht (!) die NSA in ihrem großen, neuen Datacenter in Utah AES zu knacken. Und wofür die NSA ein Milliarden Dollar teures Rechenzentrum braucht, das willst Du mit einem Notebook machen? Siehe https://de.wikipedia.org/wiki/Utah_Data_Center
 
@Nunk-Junge: Hier geht es darum, dass nun mal kaum einer ein Passwort nutzt welches die vollen 256 Bit Sicherheit hat. Immerhin sind das bei hexadezimalen Passwörtern (0-9A-F) mindestens 64 Zeichen und bei 0-9A-Za-z immer noch mindestens 43 Zeichen. Bei den meisten heute verwendeten Passworten reicht durchaus ein guter Laptop sollange kein für Passwörter entwickelter Hashing-Algorithmus eingesetzt wird (z.B. scrypt).
 
@Zreak: Also bei mir besteht das Passwort aus 36 ASCII Zeichen.
Warum: weil es nur einmal Arbeit macht es auf den Clients einzugeben.

Einen schönen Generator gibts hier: https://www.grc.com/passwords.htm
 
@Paradise: Mach ich auch so ;) Nur eben die meisten nicht. Für viele Privatpersonen hat die Sicherheit auch einfach keinen hohen Stellenwert, weshalb es ja Algorithmen wie scrypt gibt. Mit diesen sind selbst kurze Passwörter relativ sicher; Dadurch das es sehr lange dauert aus einem Passwort den Schlüssel zu berechnen, kann der Angreifer nur wenige ausprobieren.
 
@Zreak: Du hast recht, viele sind einfach leichtsinnig (um es nett auszudrücken). So werden immer noch stupide Passwörter genutzt (123456, password, Michael88, ...). Da kann man auch ganz auf ein Passwort verzichten, so etwas knackt man schneller als es der User eingeben kann. Aber heutzutage gibt es sehr komfortable Passwort-Manager, die wirklich jeder benutzen kann. Damit sind auch lange Passwörter mit beliebigen Zeichenklassen kein Problem, da man niemals mehr sein Passwort von Hand eingeben muss.
 
@Nunk-Junge: Hat halt für viele keinen Hohenstellenwert. Z. B. Nutze ich selbst auf Seiten wie winfuture.de keine extrem aufwendigen Passwörter, da es in meinemAugen nicht sehr schlimm ist, falls hier jemand Zugang bekommt. Anderswo sieht das natürlich anders aus. Bei WLAN hilft der Passwortmanager leider meistens nicht viel, weil man das Gerät erstmal ins WLAN bekommen muss um einen zu installieren (falls überhaupt möglich zB unser Internetradio hat keine Möglichkeit außer Handeingabe).
 
@Nunk-Junge: du knackst nicht den Schlüssel du knackst die Implemetierung ... kein Mensch der bei Verstand ist setzt dich doch heut hin und versucht den Schlüssel zu knacken!
Hinzu kommt das nur Paranoika sichere PW beim Router nutzen, die Mehrheit nutzt minimalste PW. Bei 80 % der User wurde das Standard WLAN PW der Router nie gewechselt!
Die Fritten haben per default nur Zahlen ( 5 x 4er Blöcke) ... da kannst dir selber ausrechnen was da mit ungeänderten PW passiert!

Klar ist damit AES nicht wirklich geknackt, das Ergebnis ist aber das Gleiche ...

Einfach mal in den eindeutigen Foren suchen ... per Tool: WEP in unter 10s WPA ca. 10 min WPA2 ein paar Stunden ...
 
@serra.avatar: Es gibt mehrere mögliche Angriffsvektoren für AES. Krytospezialisten diskutieren das auch schon seit Jahren. Aber Irgendware wollte ja in seinem Post BruteForce einsetzen. Und damit abhängig von der Komplexität des Schlüssels in mehreren Stunden knacken. Das ist einfach Quatsch. Gute Passwort-Knacker machen kein BruteForce, sondern nutzen verschiedene Wege zum Passwort prüfen (und Kombinationen aus mehreren): Wort-Bibliotheken, Ersetzungen (0 statt o), Ergänzungen (Ziffern anhängen), soziale Recherche (was kann ich über den googlen), ...
 
@Nunk-Junge: korrekt nur letztendlich scheissegal wie der mein WLAN knackt ... wenn er drinn ist ist er drinn ob das dann Bruteforce; Rainbow Tables; social engineering; oder nen Exploit war ändert nix an der Tatsache das das dann scheisse ist!

Fakt ist entsprechende Tools gibt es schon eine Weile und das die nicht 100% schaffen, spielt da auch keine Rolle ... mit der neuen Schwachstelle wirds dann eben 100%!
 
"Finally, we confirmed our findings in practice, and found that every Wi-Fi device is vulnerable to some variant of our attacks. Notably, our attack is exceptionally devastating against Android 6.0: it forces the client into using a predictable all-zero encryption key."
Macht ja nichts, einfach Android updaten.
Oh...
 
@eN-t: "einfach Android updaten"
Merkst du den Widerspruch?
 
@Link: Ironie zu verstehen, gehört nicht zu deinen Stärken, was? ;)
 
@eN-t: Die Frage ist, warum wurde nicht Android 7 oder 8 genommen?
 
@floerido: Sagt ja niemand - nur, dass Android 6 halt besonders angreifbar ist.
 
@eN-t: Es ist übrigens ein allgemeiner Fehler in wpa_supplicant (v.2.4-5). Wenn wpa_supplicant v.2.6+ verwendet wird, dann ist der Fehler All-Zero-Bug nicht vorhanden.
 
@floerido: Auch 2.6 scheint betroffen zu sein:
"In addition, a different message sequence involving 4-way handshake can result in configuration of an all-zero TK in v2.6 and the current snapshot of the development repository as of the publication of this advisory"
 
@Overflow: Im Paper wird der Zero-Bug nur bei 2.4 und 2.5 in der Übersichtstabelle aufgeführt.
 
" ... dürften auch schon Updates und Patches vorbereiten und verteilen ..."

WAS muß hier gepatcht werden?

Der zugreifende Client (bzw. seine dazu verwendete Client-Software)?

Der Router/AP, auf den zugegriffen wird?

Oder beide Seiten?
 
@departure: das würd ich auch gern wissen wollen.
 
@departure: Finde nirgends dazu was. Androidpit schreibt: "Wir haben Anfragen bezüglich KRACK an diverse Router-Hersteller gesendet und werden den Artikel mit entsprechenden Statements aktualisieren."
 
@wertzuiop123: Verstehe. Danke. Das wäre auf jeden Fall mal die Router-/AP-Seite, was logisch wäre, wie auch @frank273 schreibt.
 
@departure: logischerweise der WLAN Router, der ist ja auch für die Authentifizierung zuständig, Client macht hier keinen Sinn. :-)
 
@frank273: Kommt mir auch logisch vor. Aber vielleicht braucht es trotzdem beide Seiten dazu?
 
@departure: Cisco hat hierzu ein Statement veröffentlicht: t is important to note both affected access points and the associated clients must be patched in order to fully remediate this issue. Installing the patches only in infrastructure wireless devices will not be sufficient in order to address all of the vulnerabilities. Similarly, fixing only the client will address nine (9) of the ten (10) vulnerabilities
 
@frank273: Ja klingt erstmal logisch. Aber eventuell muss trotzdem der Client mit aktualisiert werden um mit dem Router nach den Anpassungen überhaupt kommunizieren zu können.
Ausgeschlossen ist es nicht.
 
@departure: Google bringt die nächsten Wochen ein Update, bestimmt meinen die damit November patch lvl.
 
@neuernickzumflamen: Das wäre dann nur der Client. Wenn @frank273 Recht hat, genügt ein Clientupdate alleine nicht, um das Problem zu beheben.
 
@departure: Das größte Loch steckt allerdings in der Client-Implementierung, besonders in wpa_supplicant (und damit sind dann vor allem Linux-Distributionen und Android betroffen).
Die Angriffe auf Router scheinen auch dort nur den Client-Mode zu betreffen (also wenn der Router z.B. als Repeater läuft):
"Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates."
 
@departure: AVM erklärt zur Krack-Lücke bei WPA2:
Seit heute wird über eine Lücke im WPA2-Protokoll von WLAN berichtet. WPA ist relevant für alle WLAN-Produkte vom Smartphone über Router bis zur IP-Kamera. Angriffe sind nicht bekannt und könnten auch nur im direkten WLAN-Umfeld erfolgen. Für eine genauere Einschätzung müssen noch weitere Details bekannt werden. Unabhängig von Krack findet bei der Internetverbindung über HTTPS-Seiten (Onlinebanking, Google, Facebook etc.) eine sichere Verschlüsselung statt.
Falls notwendig wird AVM wie gewohnt ein Update bereitstellen.

Die Wi-Fi-Alliance erklärt:
Es gibt keine Hinweise darauf, dass die Sicherheitslücke böswillig ausgenutzt wurde. Die Wi-Fi Alliance hat umgehend Schritte eingeleitet, damit Anwender sich darauf verlassen können, dass auf Wi-Fi starken Schutz der Sicherheit gewährleistet.
 
@wertzuiop123: Ich gugg eh nur Facebook, dann kann ich die Wlan Verschlüsselung ja gleich ausschalten um nicht angreifbar zu sein. Und solange AVM nichts weiss kann ja nichts passieren
 
Wie ich das im Papier verstanden habe, besteht das Problem darin, dass bei diesem Schlüsselaustausch die Möglichkeit besteht auf RC4 anstellle von AES zurückzufallen. Weshalb das so ist, habe ich nicht verstanden, da ich meinen Accesspoint z.B. nur auf AES gestellt habe und nicht auf TKIP + AES.
> https://lirias.kuleuven.be/bitstream/123456789/547640/1/usenix2016-wifi.pdf
 
@Blackspeed: das wäre eine wichtige Information, denn tatsächlich können so zumindest einige Router gesichert werden.
 
@Blackspeed: Meiner steht auch auf "AES-Only" - aber wer weiß...
 
@Zonediver: also ist AES only sicher?
 
@neuernickzumflamen: Das weiß man (noch) nicht, denke aber schon, da AES (noch) nicht knackbar ist. Die Frage ist natürlich auch immer, wie hoch die AES-Verschlüsselung ist - 256Bit müssen's sein, damit das sicher ist - besser sind 512Bit.
Die Frage ist allerding, ob dein Access-Point das auch unterstützt. Ich hab hier zwei APs - der TP-Link mit OpenWRT kanns, der andere von Linksys kanns ned... Mist ;-)
 
Die Problematik wird mal wieder etwas aufgebauscht. Bin mir ziemlich sicher, dass man mit WPA2 CCMP (ohne Rückfall auf WPA) auf der sicheren Seite ist.
 
@N3T: "Sollte" so sein - genaueres muß sich aber erst zeigen.
 
@N3T: https://www.krackattacks.com

I'm using WPA2 with only AES. That's also vulnerable?

Yes, that network configuration is also vulnerable. The attack works against both WPA1 and WPA2, against personal and enterprise networks, and against any cipher suite being used (WPA-TKIP, AES-CCMP, and GCMP). So everyone should update their devices to prevent the attack!
 
@floerido: Shiiiiiiiiiid ;-)
 
Einen Microsoft-Fix gab es am Oktober-Patchday:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

Der Fix wirkt aber vermutlich nur gegen einen Teil des Angriffes (key retransmissions), aber nicht gegen "group key handshake":
https://www.heise.de/forum/heise-Security/News-Kommentare/WPA2-Forscher-entdecken-Schwachstelle-in-WLAN-Verschluesselung/Re-Windows-und-iOS-nicht-betroffen/posting-31209731/show/
 
Der MS-Patch reicht nicht aus, denn bei connected Standby ist der Router verantwortlich und nicht mehr Windows.

Microsoft says:

Does this security update fully address these vulnerabilities on Microsoft Platforms, or do I need to perform any additional steps to be fully protected? The provided security updates address the reported vulnerabilities; however, when affected Windows based systems enter a connected standby mode in low power situations, the vulnerable functionality may be offloaded to installed Wi-Fi hardware. To fully address potential vulnerabilities, you are also encouraged to contact your Wi-Fi hardware vendor to obtain updated device drivers.

https://www.reddit.com/r/KRaCK/comments/76pjf8/krack_megathread_check_back_often_for_updated/
 
Ich kenne die Details der Lücke nicht. Aber wenn es eine Lücke im Protokoll ist, wie kann es dann mit einem Patch getan sein? So ein Fall ist der Worst-Case, weil dann das Protokoll geändert werden muss und folglich alle Geräte aktualisiert werden müssen, die das Protokoll nutzen. Oder handelt es sich dabei um eine Funktion, in der der HotSpot einfach sagen kann "Unterstütze ich nicht" und damit ist dann gut?
 
So'n Mist! Hat die NSA wieder eine Lücke weniger zum Abgreifen von Daten...
Kommentar abgeben Netiquette beachten!
Einloggen

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles