Diese Woche kündigten Sicherheitsforscher eine neu entdeckte Sicherheitslücke namens KRACK an , die sich auf mehrere gängige Sicherheitsprotokolle für Wi-Fi auswirkt, darunter WPA (Wireless Protected Access) und WPA2. Das ist Schmerzvoll da es wahrscheinlich Milliarden von Geräten betrifft, von denen viele schwer zu patchen sind und sie lange Zeit anfällig bleiben. Doch angesichts der manchmal übertriebenen Berichterstattung in den Medien, ist es wichtig , die Auswirkungen des KRACK genauer zu betrachten: KRACK hat keinen Einfluss auf den HTTPS-Datenverkehr und die KRACK Entdeckung bedeutet nicht das alle Wi-Fi-Netzwerke unter Beschuss sind. Für die meisten Menschen ist es am einfachsten, wie gewohnt Ihren drahtlosen Internet-Zugang zu nutzen.
Der begrenzte Datenschutz bei WPA
Es lohnt sich hier einen Schritt zurückzugehen und sich zu erinnern, warum ein kryptografisches Protokoll wie WPA entwickelt wurde. Vor dem Aufkommen von drahtlosen Netzwerken wurden Computer normalerweise mit ihrem lokalen Internet-Zugangspunkt (z. B. einem Modem) mittels einer physischen Leitung verbunden. Herkömmliche Protokolle zum Übertragen von Daten über Kabel (physikalische Schicht) wurden nicht verschlüsselt. Das bedeutet, dass ein Angreifer ein Abhörgerät physisch an den Draht (oder nur einen anderen Computer im selben Netzwerk) zum Abfangen von Kommunikationen anbringen muss. Die meisten Leute machten sich keine Sorgen wegen dieses Problems; Das physische Anhängen eines Geräts ist schwierig und wichtiger Datenverkehr sollte immer auf einer höheren Ebene verschlüsselt werden (am häufigsten über das Protokoll TLS auf der Transportschicht). Ethernet war also unverschlüsselt und bleibt es bis heute.
Mit drahtlosen Protokollen wurde es viel einfacher, die physikalische Schicht zu belauschen. Anstatt ein Gerät an ein bestimmtes Kabel anzuschließen, benötigen die Angreifer lediglich eine Antenne in Reichweite. Während ein unverschlüsseltes drahtloses Netzwerk theoretisch nicht weniger sicher ist als ein unverschlüsseltes kabelgebundenes Netzwerk, ist es in der Praxis viel einfacher, ein Abhörgerät einzurichten. Für manche wurde es zum Hobby mit einer Antenne herumzufahren, nach drahtlosen Netzwerken zu suchen und diese zu belauschen (genannt Wardriving). Die IEEE (eine professionelle Organisation von Computer- und Elektronikingenieuren) standardisierte ein Verschlüsselungsprotokoll mit dem Namen WEP (Wired Equivalent Privacy). Der Name sagt hier aus: Das Ziel bestand darin, die relative Privatsphäre einer drahtgebundenen Verbindung wiederherzustellen, indem Verschlüsselung verwendet wurde, so dass ein Abhörgerät keinen Verkehr mitlesen konnte. WEP wurde kryptographisch schnell gebrochen und wurde durch WPA und WPA2 ersetzt, aber grundsätzlich haben sie das gleiche Datenschutzziel.
Man muss bedenken, dass die Datenschutzziele von WPA immer sehr begrenzt waren. Es war niemals beabsichtigt, die vollständige Vertraulichkeit der Daten bis zum endgültigen Bestimmungsort zu gewährleisten. Stattdessen existieren Protokolle wie TLS (und HTTPS). Tatsächlich bietet WPA keinen Schutz gegen eine Reihe von Gegnern:
- An jedem intelligenten Punkt zwischen dem Zugangspunkt und dem Server, mit dem Sie kommunizieren, kann ein Lauscher Ihre Daten mitlesen. Dies bedeutet, dass Ihr Internetanbieter oder ein anderer Internetrouter im Pfad zwischen Ihnen und dem Zielserver Ihren Datenverkehr abfangen kann.
- Ihr Access Point-Betreiber (z. B. der Besitzer Ihres lokalen Coffee-Shops) kann Ihren Traffic mitlesen.
- Jeder, der Ihren Zugangspunkt kompromittiert, kann Ihren Datenverkehr lesen und es gibt eine lange Geschichte von Exploits gegen WLAN-Router .
- Jeder, der das Passwort des Access Points kennt, kann einen Machine-in-the-Middle-Angriff durchführen und den Datenverkehr lesen. Dazu gehört jeder, der dieses Passwort knackt.
Das sekundäre Ziel: Zugangskontrolle
WPA wird nicht nur zum Schutz vor lokalen Lauschern genutzt, sondern auch zur Zugriffskontrolle für das lokale Netzwerk, da ein “pre-shared key” zur Erstellung von Sitzungen benötigt wird. Dies ist das Wi-Fi-Zugangspasswort oder Token, das den meisten Benutzern bei der Verbindung zu einem neuen Netzwerk bekannt ist. Das Ziel ist hier einfach: Der Besitzer des drahtlosen Zugangspunkts möchte möglicherweise den Zugriff durch nicht autorisierte Geräte verhindern.
Was verändert sich nun mit KRACK?
KRACK ermöglicht es einem Gegner, die Privatsphäre von WPA und WPA2 in vielen Fällen vollständig zu untergraben. Der Angriff ist etwas kompliziert, da er das Mithören von Paketen im WLAN erfordert und ein Gerät zum Zurücksetzen seines Schlüssels animiert werden muss. Man kann aber davon ausgehen, das diese Art des Angriffes bald durch Software automatisiert wird. Dies bedeutet, dass der Datenverkehr bei vielen WLANs möglicherweise anfällig für Ausspähung oder Modifikation ist. Man sollte jedoch zwei große Einschränkungen im Auge behalten:
- Der Angreifer muss lokal und proaktiv sein . Um diesen Angriff durchzuführen, muss eine aktive Antenne im Bereich des Ziel-Drahtlosnetzwerks vorhanden sein, und es müssen viele Pakete gesendet und abgefangen oder verzögert werden. Dies ist machbar, lässt sich jedoch nicht einfach erzwingen.
- Wichtiger Verkehr sollte bereits mit HTTPS geschützt werden. Wie schon erwähnt, gibt es bereits viele potenzielle Angriffe gegen die WPA keine Sicherheit bietet. Im schlimmsten Fall fügt KRACK der Angriffsliste eine weitere Bedrohung hinzu, aber erhöht nicht die Bedrohungslage die jeder Router im Netzwerk sowieso ausgesetzt ist. Es existieren bereits Protokolle um sich gegen solche Angriffe zu verteidigen. Dank des Erfolgs von Projekten wie der Encrypt The Web- Initiative von EFF ist mehr als die Hälfte des gesamten Internetverkehrs bereits durch HTTPS geschützt.
Auf der Ebene der Zugangskontrolle ist unklar, wie stark sich KRACK auswirkt. Es bietet keine neue Möglichkeit, den vorinstallierten Schlüssel oder das Passwort eines drahtlosen Netzwerks zu knacken. Einige Varianten von KRACK ermöglichen die Wiederherstellung von ausreichendem Schlüsselmaterial, um eine bestehende Verbindung zu übernehmen und unberechtigten Zugriff zu erlangen. Es gibt jedoch einfachere Methoden um unbefugten Zugriff zu erlangen.
Wie ist es eigentlich dazu gekommen?
Matt Green bietet einen tollen Überblick über den fehlerhaften Prozess, der dazu führte, dass KRACK seit über einem Jahrzehnt unentdeckt bleibt. Das größte Einzelproblem ist, dass die Protokolldefinitionen den Sicherheitsforschern nicht einfach zur Verfügung standen, sodass sich niemand ernsthaft darum kümmern konnte. Dies ist ein weiteres klares Beispiel dafür, warum wichtige Protokolle wie WPA und WPA2 für die Öffentlichkeit offen und frei zugänglich sein sollten, damit Sicherheitsforscher solche Schwachstellen früh untersuchen und erfassen können, bevor sie in Milliarden von Geräten eingebettet sind.
Was muss ich tun, um mein lokales Netzwerk zu schützen?
Während die KRACK-Schwachstelle in die WPA-Spezifikation eingebunden und auf Milliarden von Geräten implementiert wird, ist es glücklicherweise relativ einfach, rückwärtskompatibel zu patchen. Es erfordert das Patchen beider Geräte (dem Internetgerät und dem Access-Point). Wenn Sie ein kabelloses Netzwerk betreiben, ist das Patchen Ihres Routers schon ein ein großer Schritt. Ihre Internetgeräte (Computer, Telefon oder Tablet) müssen ebenfalls gepatcht werden. Viele Patches sind bereits verfügbar und viele Geräte werden automatisch aktualisiert.
Trotzdem bleibt es eine Tatsache dass es immer noch Milliarden ungepatchter Geräte für Jahre (vielleicht sogar Jahrzehnte) geben wird. Das liegt daran, wie schon gesagt wurde :
Die Aktualisierung von großen Systemstrukturen ist schwierig. Die Existenz von Patches für eine Schwachstelle ist für viele Arten von Systemen nicht garantiert. Es ist nicht sicher dass sie rechtzeitig zu den betroffenen Geräten gelangen. Zum Beispiel wird die Mehrheit der Android-Geräte nicht mehr von Google oder den Geräteherstellern unterstützt und lässt sie als eine ” giftige Hölle” von Schwachstellen für alle Zeiten offen .
Ich glaube also nicht dass Leute unbedingt über KRACK ausflippen sollten. Es zeigt aber einmal mehr, wie wichtig es für die Industrie ist, das Patching-Problem zu lösen.
jquery .submit() funktionierte nicht
Jeden Monat 1,38 Millionen neue Phishing-Sites