Der KRACK-Angriff zielt auf eine Schwäche im WPA2-Schlüsselmanagement ab, die sichere Wi-Fi-Netzwerke schwach macht.

Statistiken, die von Wigle gesammelt wurden, zeigen, dass 60% der Wi-Fi-Netzwerke durch WPA2 gesichert sind. WPA2 ist die am weitesten verbreitete Methode zur Verschlüsselung des Wi-Fi-Verkehrs. Es wird in Privathaushalten und in Unternehmensnetzwerken eingesetzt. WPA2 wird über einen Pre-Shared Key oder über die 802.1X-Authentifizierung mit einem EAP-Protokoll implementiert. Die KRACK Attack-Schwachstelle ist weit verbreitet, da sie einen Fehler im WPA2-Schlüsselmanagement betrifft.
Am 16. Oktober 2017 wurde die Schwachstelle KRACK Attack von einem Sicherheitsforscher der KU Leuven, Mathy Vanhoef, entdeckt. Er ist Doktor der Informatik und hat zahlreiche Forschungsarbeiten und Vorträge zum Thema Sicherheit veröffentlicht. Lesen Sie hier: http://www.mathyvanhoef.com/p/publications.html. Schauen Sie sich die Details von KRACK Attack von Mathy Vanhoef unter http://krackattacks.com an.
Was ist der KRACK-Angriff?
Der KRACK Attack zielt auf eine Schwäche im WPA2-Schlüsselmanagement ab, indem er wichtige Reinstallationsangriffe durchführt. Ein Angreifer kann in Reichweite eines Opfers Informationen lesen, die als verschlüsselt und sicher gelten. Zu den Auswirkungen gehören sensible Informationen, die gestohlen werden können, wenn sie nicht in einer sicheren Verfahren übertragen werden. Außerdem besteht die Möglichkeit, Daten in Websites einzuspeisen/zu manipulieren, während der Angreifer einen Man-In-The-Middle-Angriff durchführt.
Der KRACK Attack betrifft nicht bestimmte Geräte, sondern zielt auf die 802.11i-Novelle ab, die den Einsatz und Betrieb von WPA2 und Key Management definiert. Jedes Gerät, das WPA2 verwendet, ist betroffen.
KRACK Attack zielt speziell auf den 4-Wege Handshake-Prozess ab, indem es kryptographische Nachrichten manipuliert und wiedergibt.
Wie funktioniert der KRACK-Angriff?
Ein Angreifer muss in der Nähe seines Opfers sein. Da Wi-Fi-Signale eine beträchtliche Entfernung zurücklegen, müsste der Angreifer in der Lage sein, ziemlich nah zu sein, um einen Man-In-The-Middle-Angriff (MiTM) durchzuführen. Ein Man-In-The-Middle-Angriff ist erforderlich, um den KRACK-Angriff durch den Angreifer erfolgreich durchzuführen. Ein MiTM-Angriff ist, wenn ein Angreifer den Datenverkehr des Opfers durch den Angreifer laufen lässt, bevor er sein endgültiges Ziel erreicht.
Der Angreifer wird einen echten Zugangspunkt fälschen und einen Client dazu bringen, sich dem gefährlichen Zugangspunkt anzuschließen, jedoch erlaubt die Wi-Fi-Authentifizierung den Abschluss. Um den KRACK-Angriff abzubrechen, gibt der Angreifer eine Nachricht innerhalb des 4-Wege-Handshake wieder. Der Fehler hier ist, dass die Geräte des Opfers die Abfrage einer dieser Nachrichten akzeptieren, wenn sie es nicht sollten. So kann der Angreifer einen zuvor verwendeten Schlüssel verwenden. Ein Schlüssel ist nur einmal zu verwenden und das sind die fehlerhaften KRACK Angriffsziele.
Gibt es eine Lösung?
Ja, es gibt eine Lösung! Zuerst einmal gibt es 10 verschiedene Schwachstellen. 9 der Schwachstellen richten sich an die Client-Seite. Das bedeutet, dass jedes Client-Gerät mit WPA2, also jedes moderne Gerät, aktualisiert werden muss. Ob iOS, Android, IoT-Geräte, Laptops, etc. Sie alle müssen vom Hersteller aktualisiert werden. Einige Anbieter haben bereits Updates veröffentlicht, um dieses Problem zu beheben.
1 Schwachstelle zielt auf die Wi-Fi-Infrastruktur ab, und die wichtigsten Anbieter haben bereits damit begonnen, Updates zu veröffentlichen, um dieses Sicherheitsproblem zu beheben.
Die technische Lösung für KRACK Attack besteht darin, die Wiederverwendung von Nonce-Werten zu verhindern. Geräte dürfen keine zuvor verwendeten Schlüssel akzeptieren. Ein Ausweichlösung auf der Infrastrukturseite, wie z.B. Controller-basierte Wireless LAN-Controller oder Cloud-Managed Controller, ist die Deaktivierung von 802.11r.
Hersteller, die Updates freigegeben haben (keine vollständige Liste):
Sicherheit
Das Patch-Management von Geräten und IT-Infrastrukturen ist von entscheidender Bedeutung. Gelegentliche Patches halten Sie auf dem Laufenden über Sicherheitsupdates. Anbieter halten mit ihren Patches Versionshinweise bereit, die von der IT-Abteilung zeitnah überprüft und implementiert werden können.
Der Schlüssel zu einem erfolgreichen Sicherheitskonzept liegt in einem mehrschichtigen Ansatz. Eine Firewall ist nicht das Einzige, was Sie zum Schutz Ihres Netzwerks benötigen.
Sollte ich WPA2 aufgeben?
Nein. Es werden Updates auf Geräte und Infrastruktur-Hardware angewendet, um KRACK Attack zu behandeln.
Soll ich mein WPA2-Passwort ändern?
Die Änderung Ihres WPA2-Passworts löst das Problem nicht, da sich KRACK Attack auf das Key Management innerhalb von WPA2 konzentriert.
Halten Sie Ihre Geräte regelmäßig auf dem neuesten Stand, um über die neuesten Sicherheitspatches informiert zu sein. Dies hilft, Ihr Netzwerk vor Angreifern zu schützen, die versuchen, diese Angriffe zu nutzen, sobald sie veröffentlicht werden.
Schreibe einen Kommentar