Security/Wireless: WPA2-KRACK-Leak

Wofür steht KRACK?

Die Abkürzung KRACK steht für Key Reinstallation Attack, was das Verfahren des Angriffs beschreibt.

Wie funktioniert der Angriff?

Wie einige von Euch vermutlich schon mitbekommen haben, ist jüngst eine schwerwiegende Sicherheitslücke in der Implementierung des WPA2-Standards bekannt geworden, der es Angreifern ermöglicht, den Encryption-Key für den Traffic​ innerhalb des 4-Way-Handshakes abzufangen, auszunullen und dadurch lesbar zu machen.

Der Angreifer positioniert sich dann als Man-in-the-Middle und kann (unverschlüsselten) Traffic mitlesen. Website-Traffic, der über HSTS und PFS abgesichert ist, kann vom Client dann aus Sicherheitsgründen nicht mehr aufgerufen werden.

In diesem Video wird demonstriert, wie ein solcher Angriff funktioniert.

Was muss getan werden, um Clients wieder abzusichern?

Abhilfe schafft ein schnelles Patchen der Clients und WLAN-Controller. Wichtiger als die WLAN-Controller und Fritzboxen dieser Welt zu aktualisieren, ist es, die Clientbetriebssysteme gegen die Sicherheitslücke zu schützen. Wann jedoch entsprechende Patches erscheinen, hängt stark vom Hersteller ab.

Von den Herstellern Fortinet und Ubiquiti sind bereits Patches für die WLAN-Infrastruktur verfügbar, weitere Hersteller arbeiten mit Hochdruck daran, Patches zu schreiben und zu testen. Der Security-Anbieter Sophos hat im folgenden KB-Artikel eine Stellungnahme veröffentlicht – Patches sucht man allerdings (Stand 17.10.17) noch vergeblich. Siehe https://community.sophos.com/kb/en-us/127658. Allerdings wird als Angriffsvektor hier wie so oft der Client fokussiert.

Achtung!

Downloads werden über den Hersteller bereitgestellt. Jegliche Downloads und Upgrades führst Du eigenständig auf eigenen Wunsch aus. Es besteht das Risiko, dass ein Access Point vom Controller nach dem Upgrade nicht mehr erkannt wird oder ein Upgrade bei Verbindungsunterbrechung das Gerät unbrauchbar macht. Du handelst auf eigenes Risiko. Support erhältst Du über den Hersteller.

Hier gibt’s die neue Firmware für ein Custom Upgrade via UniFi-Controller:

ubnt-Community-Post zu WPA2-Leak und neuer Firmware

UAP AC LITE/LR/Pro/EDU/M/M-Pro/IW/IW-Pro, Version 3.9.3.7537

UAP Pro (nicht AC Pro!), Version 3.9.3.7537

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.