Suchen

Definition Key Reinstallation Attack (KRACK) Was ist die Key Reinstallation Attack (KRACK)?

| Autor / Redakteur: Dipl.-Ing. (FH) Stefan Luber / Peter Schmitz

Die Key Reinstallation Attack ist eine 2017 bekannt gewordene Angriffsmethode auf die WPA2-Verschlüsselung eines WLANs, die eine Schwachstelle des Vier-Wege-Handshakes ausnutzt. Angreifer können in den Besitz des Schlüssels gelangen und den im Netzwerk übertragenen Datenverkehr lesen und manipulieren.

Firmen zum Thema

Die Key Reinstallation Attack (KRACK) ist eine Angriffsmethode auf die WPA2-Verschlüsselung des WLANs durch Ausnutzung einer Schwäche des Vier-Wege-Handshakes.
Die Key Reinstallation Attack (KRACK) ist eine Angriffsmethode auf die WPA2-Verschlüsselung des WLANs durch Ausnutzung einer Schwäche des Vier-Wege-Handshakes.
(Bild: Mathy Vanhoef)

Die Abkürzung KRACK steht für Key Reinstallation Attack. Es handelt sich um eine im Jahr 2017 von Mathy Vanhoef entdeckte Angriffsmethode auf die Verschlüsselung eines per WPA2 gesicherten WLANs. KRACK nutzt eine Designschwäche des für die Aushandlung von Schlüsseln genutzten Vier-Wege-Handshakes. Mit der Angriffsmethode lassen sich übertragene Datenpakete entschlüsseln und weitere Angriffe wie TCP-Hijacking, HTTP-Injection oder Replay-Attacken ausführen.

Da es sich um einen prinzipiellen Fehler des Standards handelt, sind potenziell alle WPA2-Implementierungen betroffen. Der Grad der Angreifbarkeit kann jedoch variieren. Bei allen namhaften Betriebssystemen wie Windows, iOS, macOS, Linux, Android, OpenBSD und vielen Netzwerkkomponenten konnte der Fehler nachgewiesen werden. Durch die Bereitstellung von Updates und Patches haben viele Hersteller die Schwachstelle inzwischen geschlossen.

Welche Schwachstelle nutzt die Key Reinstallation Attack und wie funktioniert sie?

KRACK nutzt die Tatsache, dass WPA2 zur Verschlüsselung auf Bit-Ebene die logische Operation XOR verwendet. Die zu verschlüsselnden Bitfolgen der Daten werden mit der Bitfolge des Schlüssels XOR-verknüpft. Das Verfahren ist nur sicher, solange der Schlüssel nur einmal benutzt wird. Kommen Schlüssel mehrfach zum Einsatz, sind Rückschlüsse auf diesen möglich. Deshalb verwendet WPA2 die sogenannte Nonce "Number used once" und verändert die genutzten Schlüssel mithilfe einer hochgezählten Nonce. Zwei gleiche Nonce dürfen nicht zum Einsatz kommen. Hier setzt KRACK an. Die Angriffsmethode versucht die Teilnehmer eines WLANs dazu zu bewegen, eine bereits verwendete Nonce erneut einzusetzen. Hierfür werden Handshake-Nachrichten manipuliert, um die erneute Versendung von Paketen zu provozieren. Beispielsweise werden Empfangsbestätigungen des WLAN-Clients abgefangen. Der Client reagiert auf die scheinbar verlorenen Datenpakete und sendet sie erneut. Es kommt zu einem Reset und einer Key Reinstallation mit gleicher Nonce.

Welche Gefahren entstehen durch die Key Reinstallation Attack (KRACK)?

Durch die Key Reinstallation Attack lässt sich die WPA2-Verschlüsselung des WLANs brechen. Grundsätzlich ist davon auszugehen, dass sämtliche WPA2-verschlüsselten Daten für Angreifer lesbar sind. Durch die Entschlüsselung sind TCP-Verbindungen angreifbar. Sie können beispielsweise gehijacked werden. Auch HTTP-Injection- oder Replay-Attacken sind möglich.

Wie kann man sich vor der Key Reinstallation Attack schützen?

Um sich vor eine Key Reinstallation Attacke zu schützen, sollten auf den WLAN-Clients und den WLAN-Netzwerkgeräten die von den Herstellern bereitgestellten Patches und Updates installiert sein. Ist die KRACK-Schwachstelle nicht geschlossen, sind diese WLANs zu meiden. Werden sie dennoch verwendet, ist auf die zusätzliche Verschlüsselung der HTTP-Sitzungen per HTTPS zu achten. Weiteren Schutz bieten VPNs. Sie sorgen für eine zusätzliche Verschlüsselungsebene und eine geschützte Übertragung der Daten innerhalb eines VPN-Tunnels. Der neue, im Juni 2018 verabschiedete WLAN-Standard WPA3 behebt die KRACK-Sicherheitslücke durch die Einführung eines verbesserten Handshake-Verfahrens.

(ID:45693707)

Über den Autor