WLAN-Verbindungen müssen angesichts der aktuellen Lücken auch dann, wenn sie mit WPA2 gesichert sind, als prinzipiell unsicher angesehen werden.

Foto: APA/AFP/TOBIAS SCHWARZ

Eine Reihe von kritischen Fehlern gefährdet die Sicherheit von WLAN-Verbindungen weltweit. Besonders unangenehm dabei: Da es sich um grundlegende Defizite auf Protokollebene handelt, sind davon praktisch alle aktuell genutzten Geräte mit WLAN-Unterstützung betroffen.

Warnung

Details zu den Krack (Key Reinstallation Attacks) genannten Lücken hat der Sicherheitsforscher Mathy Vanhoef am Montag auf einer eigenen Webseite veröffentlicht. Demnach sollen die erwähnten Fehler nicht nur das Knacken der WLAN-Verschlüsselung – und somit eine Überwachung der dort übertragenen Datenverbindungen – erlauben, sondern in vielen Fällen auch das Einschmuggeln von Schadcode in aktive Verbindungen ermöglichen.

Technische Details

Auf der erwähnten Webseite nennt der an der Universität von Löwen (Belgien) tätige Forscher denn auch technische Details: Der schwerste der Krack-Bugs dreht sich um einen Designfehler in jenem vierstufigen Verfahren, mit dem der Tausch von Schlüsseln zwischen Sender und Empfänger abgewickelt wird und der im 802.11-Standard für drahtlose Netzwerke seit 14 Jahren definiert ist. Dieser "4-Way Handshake" bildet die Basis für den Aufbau von verschlüsselten Verbindungen via WPA und WPA2. Hier kann nun im dritten Schritt der Schlüssel mehrfach gesendet werden, was den Angriff ermöglicht.

Wie einfach diese Lücke auszunutzen ist, ist laut Vanhoef auch von der jeweils verwendeten Implementation abhängig. Besonders zuverlässig klappt das Ganze offenbar mit Version 2.4 und neuer des wpa_supplicant, eines unter Linux weit verbreiteten WLAN-Clients, der auch bei vielen WLAN-Routern sowie Android-Geräten eingesetzt wird. Konkret spricht der Forscher etwa davon, dass alle Android-Smartphones und Tablets ab der Version 6.0 für diesen spezifischen Angriff anfällig sind. Was die Attacke hier so einfach macht, ist der Umstand, dass in diesem Fall ein komplett leerer Schlüssel von außen eingebracht werden kann.

Mathy Vanhoef

Umfassend

Generell scheinen aber fast alle gängigen Betriebssystem von der einen oder anderen Variante der Krack-Attacken betroffen zu sein. Konkret spricht Vanhoef neben Android und Linux unter anderem auch von Windows, Apple (iOS/MacOS) und Open BSD. Oder, wie er es selbst zusammenfasst: "Hat Ihr Gerät WLAN, ist es aller Voraussicht nach auch betroffen."

WPA2 war bisher das einzige noch als sicher geltende Verfahren zur Verschlüsselung von WLAN-Verbindungen und wird von aktuellen Routern üblicherweise als Default-Wahl angeboten. Frühere Verfahren wie WPA und WEP können bereits seit einiger Zeit mit relativ wenig Aufwand ausgetrickst werden.

Auswirkungen

Angesichts dieser Warnung stellt sich natürlich die Frage, was dies für die Nutzer heißt. Aus einer Sicherheitsperspektive müsste der Ratschlag eigentlich lauten, dass von der WLAN-Nutzung – ohne zusätzliche Sicherheitsmaßnahmen – vorerst abzuraten ist. Allerdings erscheint es angesichts der großen Verbreitung drahtloser Netzwerk eher unrealistisch, dass sich all zu viele User daran halten werden. Technisch versiertere Nutzer können zu einer verschlüsselten VPN-Verbindung oder einem SSH-Tunnel greifen, um die eigenen Datenverbindungen zu schützen. Auch die Kommunikation mit HTTPS-verschlüsselten Webseiten ist durch solch eine Attacke nicht gefährdet. In dieser Hinsicht ist man aber natürlich davon abhängig, ob der jeweilige Anbieter einen entsprechenden Schutz anbietet, was in vielen Fällen – und bei zahlreicher anderer Datenkommunikation – aber nicht gegeben ist.

Updates

Insofern bleibt nur zu hoffen, dass die diversen Gerätehersteller dieses Mal rasch mit Updates reagieren. Angesichts bisheriger Erfahrungen ist allerdings davon auszugehen, das viele Router und Smartphones entsprechende Fehlerbereinigungen nie erhalten werden. Zumindest betont Vanhoef aber, dass die Fehler – obwohl sie auf der Protokollebene sind – auch in den Implementationen der einzelnen Hersteller bereinigt werden können. Eine neue Protokollversion ist also nicht vonnöten, was die Angelegenheit noch einmal deutlich komplizierter gemacht hätte.

Als weiteren – schwachen – Trost verweist der Forscher darauf, dass zumindest der erwähnte Hauptangriff nur auf Client-Geräte abzielt, also Router von dieser einen Attacke nicht betroffen sind. Eine weitere Einschränkung: All die Attacken können nur in direkter physischer Nähe zu einem Gerät und nicht über das Internet vorgenommen werden. Zudem gibt es bisher noch keine bekannten aktiven Angriffe auf all diese Lücken, seine eigenen Exploits für den Hauptangriff will Vanhoef erst veröffentlichen, wenn eine Vielzahl an Geräten aktualisiert wurde. Eine generelle Entwarnung stellt all dies aber nicht dar, dazu sind die Fehler zu schwerwiegenden, außerdem sollen laut dem Forscher zu einem späteren Zeitpunkt noch weitere Angriffsszenarien publik gemacht werden.

Reaktion

Unter Open BSD wurde die Lücke offenbar im Verborgenen schon vor einigen Wochen bereinigt, diverse Linux-Distributionen haben ebenfalls bereits mit der Auslieferung entsprechender Updates begonnen. Von Microsoft wurde mittlerweile bekanntgegeben, dass man auch schon einen Fix für die Krack-Fehler an Windows-Geräte ausliefert, wie es gegenüber The Verge heißt. US-amerikanische Netzwerkausrüster wie Aruba und Ubiquiti liefern ebenfalls fehlerbereinigte Versionen. Von vielen anderen Herstellern – etwa dem hinter der Fritzbox stehenden Unternehmen AVM – ist derzeit hingegen zu hören, dass man die Situation noch analysiere und bei Bedarf mit Updates reagieren werde. (Andreas Proschofsky, 16.10.2017)