zurück zur Übersicht

KRACK: [unnötige] WLAN-Panik

KRACK ist kein Grund, die Kabel aus dem Keller zu holenUnd ein Dämon mit Namen KRACK wird kommen, um Euer WLAN zu vernichten…

In etwa dieser Eindruck entsteht, wenn man sich die Nachrichten zur jüngst entdeckten Schwachstelle in der gebräuchlichen Standardverschlüsselung WPA2 anhört. WPA2 sei größtenteils ausgehebelt. Weite Teile des Datenverkehrs könnten von Angreifern mitgeschnitten und manipuliert werden. Im Moment müsse man extrem vorsichtig sein und auf Online-Shopping oder Bankgeschäfte von Geräten aus verzichten, die per WLAN verbunden seien.

Geradezu abstrus auch der Hinweis, dass die Angreifer sich in Funkreichweite des WLANs befinden müssten, um die Attacke auszuführen.

Ähm, ja. Auch einen Hinweis wert: Der Tag hat 24 Stunden.

Dass sich ein Hacker in Funkreichweite des zu hackenden WLAN Netzwerkes befinden muss scheint mir auch für technische Laien eigentlich selbsterklärend. Was ist also dran an der Panik um das irgendwie-teilweise-eventuell-geknackte WPA2?

Händeschütteln zur Grippesaison

Rein technisch handelt es sich bei KRACK um einen Man in the Middle Angriff (MITM), bei dem sich der Angreifer in den Datenverkehr zwischen Client (also dem WLAN fähigen Gerät) und Access Point (in der Regel ein Router) einmischt.

Dabei muss der Angreifer genau in dem Moment den Datenverkehr manipulieren, in dem sich ein Gerät mit dem WLAN verbindet. Denn dabei verständigt sich das Gerät in Form eines „Handshakes“ mit dem Router, um eine abgesicherte Verbindung aufzubauen. KRACK erlaubt es hierbei, den Schlüssel zu manipulieren, der für die folgende Verbindung verwendet wird. Hat der Hacker dies geschafft, kann er den folgenden Datenverkehr zwischen Endgerät und Router abhören und gegebenenfalls auch verändern.

Kein Grund im Keller nach Kabeln zu suchen

Das klingt zunächst gefährlich. Ist es möglicherweise auch, allerdings gibt es dabei schon noch ein paar recht gewichtige Abers, die im Raum stehen.

Zunächst einmal muss der Angreifer exakt den richtigen Zeitpunkt abpassen, in dem sich ein Gerät verbindet. Der verwundbare Punkt ist der Key-Exchange beim Handshake. Wenn dieser unmanipuliert von Statten geht, ist die Kommunikation (zumindest nach derzeitigem Kenntnisstand) sicher. KRACK erlaubt nicht das abhören oder manipulieren einer schon bestehenden Kommunikationsverbindung.

UPDATE: Die findigen Kollegen aus dem Pentesting haben mich darauf hingewiesen, dass es über Sekundärattacken prinzipiell Möglichkeiten gibt, einen erneuten Verbindungsaufbau und damit einen erneuten Handshake zu provozieren. Dadurch kann ein versierter Angreifer theoretisch auch eine bestehende Verbindung mittels KRACK kompromittieren.

Der abgefangene Schlüssel ist zudem NICHT der WLAN-Schlüssel. Der bleibt auch weiterhin sicher, und kann über KRACK auch nicht ausgelesen werden. Die Attacke muss also für jede WLAN-Session immer neu ausgeführt werden, um sich in den Datenverkehr einzuklinken. Und sich als unerwünschtes Gerät ins WLAN zu hängen ist für den Angreifer ebenfalls nicht möglich.

Das ist aber nicht alles.

HTTPS, TLS & VPN bleiben unberührt

Einer der besten Gründe, jetzt nicht in Panik zu verfallen, ist, dass zwar die Verschlüsselung der Funkdaten derzeit nicht sicher gestellt sein mag. Das ist aber nur die unterste Ebene des Datenverkehrs. Nicht betroffen sind die darüber liegenden Kommunikationsebenen.

Denn im Regelfall ist die Kommunikation noch mehrfach verschlüsselt, auch wenn ein normaler Anwender sich dessen möglicherweise nicht bewusst ist.

Wenn Sie als geneigter Cubespotter-Leser den Blick im Browser auf das kleine Icon (normalerweise links der Adresszeile) richten sehen Sie was ich meine. Dieses kleine Vorhängeschloss bedeutet, dass die Kommunikation zwischen Browser und Server verschlüsselt ist. Angreifer haben darauf auch dann keinen Zugriff, wenn sie das WLAN per KRACK abhören. (Allerdings ist hier aus anderen Gründen Vorsicht geboten, denn HTML5 kann für einige miese Tricks missbraucht werden. Kollege Benedikt Holl hat darüber geschrieben in The Line of Death – Pitfalls of HTML5)

Warum das von Bedeutung ist?

Weil inzwischen sehr viele Seiten HTTPS verwenden, um ihren Nutzern sichere Kommunikation zu ermöglichen. Insbesondere dürfte es extrem schwierig werden, einen Online-Shop zu finden, der kein HTTPS verwendet, geschweige denn eine Bank.

Wer also einen gängigen Browser benutzt, kann jederzeit überprüfen, ob seine Verbindung – unabhängig von einer möglichen Kompromittierung durch KRACK – sicher verschlüsselt ist.

UPDATE: Auch hier ein zusätzlicher Hinweis der Experten: Abhängig von der Implementierung bietet auch eine HTTPS-Verbindung keinen hundertprozentigen Schutz bei Sekundärattacken. Diese wären zwar auch kabelgebunden möglich, sind aber durch KRACK möglicherweise leichter für Angreifer auszunutzen.

Risikofaktor Apps: Die Sicherheit hängt vom Developer ab

Etwas anders sieht es freilich bei Apps aus. Weder iOS noch Android schreiben derzeit zwingend die Verwendung von verschlüsselten Verbindungen vor.

„Ein App-Nutzer kann sich nicht darauf verlassen, dass HTTPS oder eine andere Verschlüsselung verwendet wird“ sagt Marius Junak, Chef Developer bei der App-Schmiede Scorpius Forge in Ulm. „Prinzipiell kann der Developer selbst entscheiden, wie sicher er seine Verbindung machen will.“

Daher ist die Warnung, was Mobilgeräte angeht, zumindest teilweise berechtigt. Zwar gibt es gesetzliche Vorschriften, die speziell auch Banken zu gewissen Sicherheitsstandards zwingen. Verlassen kann man sich aber darauf nicht. Und überprüfen lässt sich das für den Nutzer ebenfalls nicht.

Fazit: Halb so schlimm, aber etwas Vorsicht kann nicht schaden

KRACK ist eine Schwachstelle, die nicht ganz banal auszunutzen ist. Wer auf HTTPS-Verbindungen achtet, kann generell davon ausgehen, dass seine Verbindung nicht einfach mitgelesen wird. Mobile Apps sind allerdings derzeit mit Vorsicht zu genießen. Dieser Beitrag ist nicht als generelle Entwarnung zu verstehen. Vorsicht ist angeraten.

Es gibt allerdings bisher keinen Hinweis darauf, dass die Schwachstelle bereits ausgenutzt wird. Und da die Routerhersteller informiert sind, dürfen wir recht zeitnah auf einen Patch hoffen. Dann sollte der Spuk um KRACK relativ schnell vorbei sein.


https://www.theregister.co.uk/2017/10/16/wpa2_inscure_krackattack/

https://www.heise.de/security/meldung/Details-zur-KRACK-Attacke-WPA2-ist-angeschlagen-aber-nicht-gaenzlich-geknackt-3862571.html

https://www.krackattacks.com/

http://www.deutschlandfunk.de/krack-sicherheitsluecke-bsi-empfiehlt-vorerst.1939.de.html?drn:news_id=804442

Bild: ©iStockphoto.com/CamiloTorres/92036860

Schreibe einen Kommentar