Hacking Wi-Fi Network – WPA2-WLAN-Protokoll
Glauben Sie, dass Ihr drahtloses Netzwerk sicher ist, nur weil Sie das WPA2-Verschlüsselung Protokoll verwenden? Wenn ja, dann sollten Sie nach diesem Beitrag noch einmal neu darüber nachdenken.
Sicherheitsforscher haben im Wi-Fi Protected Access II (WPA2) – Protokoll mehrere Sicherheitslücken entdeckt, durch die ein Angreifer in Ihr WLAN-Netzwerk eindringen und die Internetkommunikation belauschen kann.
Das WPA2 ist ein 13 Jahre altes WiFi-Authentifizierungs Protokoll, das weit verbreitet ist, um WiFi-Verbindungen zu sichern. Die Standard Komponenten wurden jedoch beeinträchtigt und betreffen fast alle Wi-Fi-Geräte – auch die in unseren Häusern und Unternehmen.
Der synchronisierte KRACK – Key Reinstallation Angriff, wurde durch ein Security Forscherteam angewandt und funktionierte gegen alle modernen geschützten Wlan Netzwerke und kann missbraucht werden, um ihre sensiblen Informationen wie Kreditkartennummern, Passwörter, Chatnachrichten, E-Mails und Fotos zu stehlen.
Laut Forscherteam wirkt sich der neu entdeckte Angriff auf folgende Verschlüsselungen aus.
- Sowohl WPA1 und WPA2,
- Personal- und Unternehmensnetzwerke,
- Verschlüsselungen: WPA-TKIP, AES-CCMP und GCMP
Wenn Ihr Gerät WLAN unterstützten sollte, ist es höchstwahrscheinlich von dieser Schwachstelle mit betroffen zu sein. Während der ersten Recherchen entdeckten die Forscher, dass Android, Linux, Apple, Windows, OpenBSD, und auch noch andere von diesen KRACK-Angriffen mit betroffen sind.
Wenn Sie also lediglich Ihr WLAN-Passwort nur abändern, so wird ein KRACK-Angriff nicht verhindert.
So funktioniert der KRACK WPA2-Angriff
Kauf Empfehlung
Eine Studie [PDF] mit dem Titel Key Reinstallation Attacks: Forces Nonce Reuse in WPA2 wurde von Mathieu Vanhoef und Frank Piessens von imec-DistriNet, Nitesh Saxena und weiteren zum Download zur Verfügung gestellt.
Das Team hat einen Angriff simuliert auf ein Android-Smartphone und konnte diesen erfolgreich durchführen. Sie können oben die Videodemonstration ansehen, wo dargestellt wird, wie ein Angreifer alle Daten, die das Opfer über ein geschütztes WLAN sendet und empfängt, abfängt und diese entschlüsseln kann.
Es besteht jedoch keine Notwendigkeit, in Panik zu geraten, da Sie für niemanden im Internet gleich anfällig sind und eine erfolgreiche Ausnutzung des KRACK-Angriffs folgendes erfordert. Der Angreifer muss sich in der Nähe zum beabsichtigten WLAN-Netzwerk befinden.
Kurze Details zu den WPA2-Sicherheitslücken
Die wichtigsten Sicherheitslücken im WPA2-Protokoll, die von den Forschern entdeckt wurden, sind folgende:
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the four-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the four-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the four-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) while processing a Wireless Network Management (WNM) Sleep Mode Response frame.
(https://www.krackattacks.com/ (abgerufen am 22. Oktober 2017 )
Wie kann ich mich vor solchen Angriffen schützen?
Um diese Schwachstellen beheben zu können, müssen Sie auf ein Firmware-Update von Ihrem Geräteanbieter warten. Einige Router Hersteller haben schon einen Patch oder eine neue Firmware zum Download bereitgestellt.
Nach den Wissenschaftlern zufolge ist die Kommunikation über das HTTPS Protokoll eine sichere Möglichkeit, ist aber möglicherweise nicht zu hundertprozent sicher und kann mit dem KRACK-Angriff auch entschlüsselt werden. Es wird daher empfohlen, einen sicheren VPN-Dienst zu verwenden, der den gesamten Internetverkehr verschlüsselt, egal ob es sich um HTTPS oder HTTP Protokoll handelt.
Unsere Lösung Empfehlung
Steganos Online Shield VPN wird Ihr digitales Leben wesentlich verbessern. Preis 45,99 € Jetzt Kaufen
Weitere Informationen zu den Schwachstellen finden Sie auf der Website sowie die Forschungsarbeit.