NEWS

Netzpolitik

WPA2-Verschlüsselung sowie 1024- und 2048-Bit-RSA mit erheblichen Lücken

Portrait des Authors


WPA2-Verschlüsselung sowie 1024- und 2048-Bit-RSA mit erheblichen Lücken
19

Werbung

Vom 4. bis zum 7. Dezember wird in London die Black Hat Europe 2017 stattfinden. Im Rahmen der Konferenz wird es zahlreiche Vorträge geben, die neue Angriffsvektoren auf die verschiedensten Sicherheitssysteme sowie Hard- und Software aus dem modernen Alltag aufzeigen. Unter anderem eingereicht wurde ein solcher, der sich mit der WPA2-Verschlüsselung moderner WLAN-Netzwerke beschäftigt.

Bereits gestern tauchten die ersten Meldungen auf, die besagten, dass ein Angriff auf WPA2 möglich und die Verschlüsselung damit geknackt sei. Bisher nicht bekannt war, ob wirklich die Verschlüsselung selbst geknackt wurde oder aber eine Lücke im Handling mit WPA2. WPA2 steht für Wi-Fi Protected Access 2 und ist der Sicherheitsstandard aller modernen WLAN-Netzwerke des WLAN-Standards IEEE 802.11a, b, g, n und ac. WPA2 basiert auf dem Advanced Encryption Standard (AES) und galt bislang als sicher.

Die Branche ist aufgeschreckt, schließlich wären durch einen generellen Fehler alle aktuellen WLAN-Geräte betroffen – ob zu Hause oder im professionellen Umfeld.

Proof of concept – Details in wenigen Stunden

Heute wird es die Veröffentlichung eines proof of concept, also die beispielhafte Anwendung eines Angriffs auf WPA2 geben. Der KRACK (Key Reinstallation Attacks) getaufte Exploit wurde bislang unter Verschluss gehalten, auch um den betroffenen Unternehmen die Chance zu geben, Gegenmaßnahmen zu ergreifen. Das US-CERT (United States Computer Emergency Readiness Team) kennt den Exploit bereits und beschreibt die Situation wie folgt:

"US-CERT has become aware of several key management vulnerabilities in the 4-way handshake of the Wi-Fi Protected Access II (WPA2) security protocol. The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others. Note that as protocol-level issues, most or all correct implementations of the standard will be affected. The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017."

Der Fehler betrifft also nicht die Verschlüsselung selbst, sondern das Handling des sogenannten Handshakes. Dieser wird beispielsweise beim initialen Aufbau der Verschlüsselten Verbindung durchgeführt – aber auch wenn ein WLAN-Client bzw. dessen Verbindung an einen weiteren Access Point des WLANs übergeben wird.

Der Handshake für WPA2 erfolgt in vier Schritten. Im dritten Schritt kann der Key mehrmals geschickt werden. Dies kann dazu führen, dass der verwendete Nonce, so wird in der Kryptographie eine Zahlen- oder Buchstabenkombination bezeichnet, die nur ein einziges Mal in dem jeweiligen Kontext verwendet werden darf, mehrfach gültig ist, was die komplette Verschlüsselung untergräbt.

Die Auswirkungen der Sicherheitslücke sind derzeit kaum abzuschätzen. Sie reichen aber bis zur Möglichkeit des Mithörens des Datenverkehrs zwischen einem WLAN-Client und dem Access Point oder bei Zugriff auf den Access Point selbst sämtlichen Datenverkehrs, der darüber stattfindet. Eine Gegenmaßnahme wäre die Verwendung zusätzlicher Verschlüsselungen in Form von HTTPS, STARTTLS und Secure Shell. Unklar ist, wie schnell und auf welche Art und Weise die Hersteller von WLAN-Hardware reagieren können. Betroffen sind neben den Access Points auch sämtliche Client-Hardware – vom Notebook, über Tablets bis hin zu jedem einzelnen Smartphone.

Um 14:00 Uhr unserer Zeit soll es zur Veröffentlichung des Exploits bzw. proof of concepts kommen. Dann werden wir weitere Details ergänzen. Ebenfalls für heute angekündigt ist eine weitere Veröffentlichung in diesem Bereich. Dabei geht es um die RSA-Verschlüsselung mit 1.024 und 2.048 Bit, die offenbar unter Umständen faktorisierbar ist. Dies würde Millionen solcher Keys unsicher und damit ungültig machen. RSA wird nicht nur zur Verschlüsselung verwendet, sondern auch zur Erstellung von digitalen Signaturen. Auch wenn es zu diesem Thema weitere Informationen gibt, werden wir diese Meldung aktualisieren.

Update:

Inzwischen ist das proof of concept von Mathy Vanhoef von der KU Leuven veröffentlicht worden. Unter der Webseite hwww.krackattacks.com sind alle notwendigen und aktuell verfügbaren Informationen zu finden. In einem kurzen Video wird die Funktionsweise von KRACK auch kurz und verständlich demonstriert.

Datenschutzhinweis für Youtube



An dieser Stelle möchten wir Ihnen ein Youtube-Video zeigen. Ihre Daten zu schützen, liegt uns aber am Herzen: Youtube setzt durch das Einbinden und Abspielen Cookies auf ihrem Rechner, mit welchen Sie eventuell getracked werden können. Wenn Sie dies zulassen möchten, klicken Sie einfach auf den Play-Button. Das Video wird anschließend geladen und danach abgespielt.

Ihr Hardwareluxx-Team

Youtube Videos ab jetzt direkt anzeigen

Die große Frage ist natürlich, ob sich die Sicherheitslücke auch wieder schließen lässt. Die gute Nachricht ist: Ja! Allerdings müssen die Hersteller dazu Updates für die Firmware ihrer Geräte anbieten. Einige Unternehmen haben sich dazu bereits geäußert.

Datenschutzhinweis für Twitter

An dieser Stelle möchten wir Ihnen einen Twitter Feed zeigen. Ihre Daten zu schützen, liegt uns aber am Herzen: Twitter setzt durch das Einbinden des Applets Cookies auf ihrem Rechner, mit welchen sie eventuell getracked werden können. Wenn Sie dies zulassen möchten, klicken Sie einfach auf diesen Feed. Der Inhalt wird anschließend geladen und Ihnen angezeigt.

Ihr Hardwareluxx-Team

Tweets ab jetzt direkt anzeigen

AVM beispielsweise kündigt ein Update an, falls dieses notwendig ist. Davon ist nach aktuellem Stand auszugehen, allerdings beruft sich AVM aktuell noch darauf, dass zu wenig zur Lücke bekannt sei. Andere Unternehmen wie Ubiquiti haben bereits Sicherheitsupdates angekündigt und veröffentlicht.

Quellen und weitere Links KOMMENTARE (19) VGWort