Definition Key Reinstallation Attack (KRACK)

Was ist die Key Reinstallation Attack (KRACK)?

| Autor / Redakteur: Tutanch / Peter Schmitz

Die Key Reinstallation Attack (KRACK) ist eine Angriffsmethode auf die WPA2-Verschlüsselung des WLANs durch Ausnutzung einer Schwäche des Vier-Wege-Handshakes.
Die Key Reinstallation Attack (KRACK) ist eine Angriffsmethode auf die WPA2-Verschlüsselung des WLANs durch Ausnutzung einer Schwäche des Vier-Wege-Handshakes. (Bild: Mathy Vanhoef)

Die Key Reinstallation Attack ist eine 2017 bekannt gewordene Angriffsmethode auf die WPA2-Verschlüsselung eines WLANs, die eine Schwachstelle des Vier-Wege-Handshakes ausnutzt. Angreifer können in den Besitz des Schlüssels gelangen und den im Netzwerk übertragenen Datenverkehr lesen und manipulieren.

Die Abkürzung KRACK steht für Key Reinstallation Attack. Es handelt sich um eine im Jahr 2017 von Mathy Vanhoef entdeckte Angriffsmethode auf die Verschlüsselung eines per WPA2 gesicherten WLANs. KRACK nutzt eine Designschwäche des für die Aushandlung von Schlüsseln genutzten Vier-Wege-Handshakes. Mit der Angriffsmethode lassen sich übertragene Datenpakete entschlüsseln und weitere Angriffe wie TCP-Hijacking, HTTP-Injection oder Replay-Attacken ausführen.

Da es sich um einen prinzipiellen Fehler des Standards handelt, sind potenziell alle WPA2-Implementierungen betroffen. Der Grad der Angreifbarkeit kann jedoch variieren. Bei allen namhaften Betriebssystemen wie Windows, iOS, macOS, Linux, Android, OpenBSD und vielen Netzwerkkomponenten konnte der Fehler nachgewiesen werden. Durch die Bereitstellung von Updates und Patches haben viele Hersteller die Schwachstelle inzwischen geschlossen.

Potentieller Angriff auf WPA2 entdeckt

KRACK attackiert WLAN-Verschlüsselung

Potentieller Angriff auf WPA2 entdeckt

16.10.17 - Eine Schwachstelle in WPA2 gefährdet den Verschlüsselungsstandard für WLANs. Sicherheitsforscher haben eine Möglichkeit gefunden, wie sich WLAN-Clients und Access Points attackieren und deren Schlüssel knacken lassen. Updates schaffen Abhilfe – müssen aber von den Herstellern kommen. lesen

Welche Schwachstelle nutzt die Key Reinstallation Attack und wie funktioniert sie?

KRACK nutzt die Tatsache, dass WPA2 zur Verschlüsselung auf Bit-Ebene die logische Operation XOR verwendet. Die zu verschlüsselnden Bitfolgen der Daten werden mit der Bitfolge des Schlüssels XOR-verknüpft. Das Verfahren ist nur sicher, solange der Schlüssel nur einmal benutzt wird. Kommen Schlüssel mehrfach zum Einsatz, sind Rückschlüsse auf diesen möglich. Deshalb verwendet WPA2 die sogenannte Nonce "Number used once" und verändert die genutzten Schlüssel mithilfe einer hochgezählten Nonce. Zwei gleiche Nonce dürfen nicht zum Einsatz kommen. Hier setzt KRACK an. Die Angriffsmethode versucht die Teilnehmer eines WLANs dazu zu bewegen, eine bereits verwendete Nonce erneut einzusetzen. Hierfür werden Handshake-Nachrichten manipuliert, um die erneute Versendung von Paketen zu provozieren. Beispielsweise werden Empfangsbestätigungen des WLAN-Clients abgefangen. Der Client reagiert auf die scheinbar verlorenen Datenpakete und sendet sie erneut. Es kommt zu einem Reset und einer Key Reinstallation mit gleicher Nonce.

Welche Gefahren entstehen durch die Key Reinstallation Attack (KRACK)?

Durch die Key Reinstallation Attack lässt sich die WPA2-Verschlüsselung des WLANs brechen. Grundsätzlich ist davon auszugehen, dass sämtliche WPA2-verschlüsselten Daten für Angreifer lesbar sind. Durch die Entschlüsselung sind TCP-Verbindungen angreifbar. Sie können beispielsweise gehijacked werden. Auch HTTP-Injection- oder Replay-Attacken sind möglich.

Wie kann man sich vor der Key Reinstallation Attack schützen?

Um sich vor eine Key Reinstallation Attacke zu schützen, sollten auf den WLAN-Clients und den WLAN-Netzwerkgeräten die von den Herstellern bereitgestellten Patches und Updates installiert sein. Ist die KRACK-Schwachstelle nicht geschlossen, sind diese WLANs zu meiden. Werden sie dennoch verwendet, ist auf die zusätzliche Verschlüsselung der HTTP-Sitzungen per HTTPS zu achten. Weiteren Schutz bieten VPNs. Sie sorgen für eine zusätzliche Verschlüsselungsebene und eine geschützte Übertragung der Daten innerhalb eines VPN-Tunnels. Der neue, im Juni 2018 verabschiedete WLAN-Standard WPA3 behebt die KRACK-Sicherheitslücke durch die Einführung eines verbesserten Handshake-Verfahrens.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Aktuelle Beiträge zu diesem Thema

Absicherung gegen Cyberkriminelle

Virtueller Raum – realer Schaden

Absicherung gegen Cyberkriminelle

Cyberkriminalität nimmt weiter zu, die Methoden werden raffinierter und die technische Entwick­lung bietet Ansatzpunkte für immer neue, kreativ-kriminelle Initiativen. Unternehmen und Privatpersonen sehen sich zunehmend größeren finanziellen Risiken gegenüber. Es steht durchaus zu erwarten, dass eine Cyber-Versicherung schon bald so normal ist wie heute eine Privathaftpflicht. lesen

Was ist WPA3?

Definition WPA3 (Wi-Fi Protected Access 3)

Was ist WPA3?

Der WLAN-Verschlüsselungsstandard WPA3 (Wi-Fi Protected Access 3) wurde im Juni 2018 als Ergänzung zum bestehenden Standard WPA2 verabschiedet. WPA3 bringt wesentliche Verbesserungen bei der Authentifizierung und Verschlüsselung mit. Zudem soll sich die Konfiguration von WLAN-Geräten vereinfachen und die Sicherheit an öffentlichen Hotspots erhöhen. lesen

Was ist CCMP?

Definition Counter-Mode/CBC-MAC Protocol (CCMP)

Was ist CCMP?

Das Counter Mode with Cipher Block Chaining Message Authentication Code Protocol, kurz CCMP, ist ein Sicherheitsstandard für WLANs, der beim Verschlüsselungs­standard WPA2 (Wi-Fi Protected Access 2) zum Einsatz kommt. Mit CCMP gesicherte WLANs gelten trotz theoretischer Angriffsmöglichkeiten aktuell als sehr sicher. lesen

Was ist WPA2?

Definition WPA2 (Wi-Fi Protected Access 2)

Was ist WPA2?

WPA2 (Wi-Fi Protected Access 2) ist seit 2004 der Nachfolger von WPA. Zu den wichtigsten Veränderungen im Vergleich zu WPA gehört die Verwendung der Verschlüsselungsmethode AES. WPA2 beseitigt die aufgedeckten Schwachstellen von WPA und gilt bei Verwendung eines starken Passworts, trotz bekannter Angriffe, bis heute als sehr sicher. lesen

Fingbox: ARP-Rowdy mit guten Absichten

Nutzer müssen Fingbox in the Middle vertrauen

Fingbox: ARP-Rowdy mit guten Absichten

Für ein einfaches Netzwerkgerät ohne Routingfunktionen bietet die Fingbox einen erstaunlichen Funktionsumfang. Wir haben uns genauer angeschaut, welche technischen Tricks der Anbieter hierfür nutzt. lesen

Potentieller Angriff auf WPA2 entdeckt

KRACK attackiert WLAN-Verschlüsselung

Potentieller Angriff auf WPA2 entdeckt

Eine Schwachstelle in WPA2 gefährdet den Verschlüsselungsstandard für WLANs. Sicherheitsforscher haben eine Möglichkeit gefunden, wie sich WLAN-Clients und Access Points attackieren und deren Schlüssel knacken lassen. Updates schaffen Abhilfe – müssen aber von den Herstellern kommen. lesen

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 45693707 / Definitionen)