Du bist nicht mit dem Internet verbunden.
SmarthomeWissen 3675

Krack: Dein WLAN ist unsicher. Jedes WLAN ist unsicher

Dein WLAN ist unsicher. Mein WLAN ist unsicher. Und es gibt wenig, das wir dagegen tun können. Eine Erklärung der Schwachstelle Krack.

Beginnen wir mit der Panikmache: Jedes WLAN, das mit WPA2 gesichert wird, ist unsicher. Das heisst, dass jedes WLAN, das mit dem Passwort gesichert ist, das im Volksmund «WLAN Passwort» genannt wird, unsicher ist. Also sprich: Jedes WLAN da draussen, auch deines in deiner Wohnung, ist betroffen.

Ein Angreifer kann dank der Krack-Attacke, jeden Traffic mitschneiden und Daten, die kabellos übertragen werden, auslesen.

Was ist Krack?

Krack steht für Key Reinstallation AttaCKs. Die Abkürzung ist recht schief gewählt, aber die Bedrohung ist höchst bedenklich. Es ist so eine der Sorte Bedrohungen, von denen ich finde, dass du zumindest wissen solltest, dass sie da draussen sind. Selbst wenn du als Privatperson wahrscheinlich nie Ziel dieses Angriffs werden wirst. Wenn du aber in einem Unternehmen arbeitest, dann hast du ein massives Problem und deine Woche ist wahrscheinlich grade nicht so lustig.

Denn das Hauptproblem an Krack ist, dass es keine Rolle spielt, welchen Router du zu Hause oder in der Firma hast. Denn die Exploits, auf denen die Kracks basieren, sind im WPA2-Protokoll zu finden, nicht in einer spezifischen Implementation oder einem spezifischen Gerät. Denn, egal welche Implementation du auf deinem Router hast, die Basis der Software basiert auf denselben Protokollen.

Also egal ob Netgear, Fritz oder Cisco: Dein Router ist gefährdet.

Du siehst also, warum ich meine, dass du das wissen solltest.

Wie funktioniert Krack?

Krack ist in ihren Grundzügen eine Man-in-the-Middle-Attacke. Das heisst, dass sich ein Angreifer in die Verbindung zwischen dir und einer Website einklinkt.

In einer Man-in-the-Middle-Attacke wird der Traffic vom User zum Host über eine Dritte Stelle weitergeleitet. Dort wird sie mitgelesen.

Nur, dass hier WPA2 als Ziel genommen wird. Vereinfacht ausgedrückt funktioniert die Attacke so:

  • Das Opfer verbindet sich mit einem WLAN wie gewohnt
  • Der Angreifer klont das Netzwerk, mit dem das Opfer verbunden ist, auf einem anderen WiFi-Channel
    So kann der Angreifer Handshake-Messages zwischen dem Gerät des Opfers und dem Netzwerk manipulieren.
  • Das geklonte Netzwerk bietet dem Opfer auch Internet-Zugang an, strippt aber SSL heraus. SSL-Stripping funktioniert nicht bei allen Websites, aber bei einem grossen Teil
  • Der Angreifer hat Wireshark laufen, mit dem er allen Traffic zwischen dem Opfer und dem geklonten Netz mitlesen kann

Wenn das Opfer sich also das nächste Mal mit dem WiFi verbindet, dann interferiert das geklonte Netz und fängt die Verbindung ab. So verbindet sich das Gerät des Opfers mit dem Netzwerk des Angreifers.

Jetzt kann der Angreifer die Key Reinstallation Attack ausführen, denn wenn er jetzt den Traffic mitliest, dann ist der nach wie vor mit dem WPA2-Key des Originalnetzes verschlüsselt. Genau hier liegt der Bug, der Mathy exploitet. Er sendet den Befehl, den Encryption Key des Netzes neu zu installieren. Weil der WPA2-Standard aber genau hier einen Fehler hat, werden Android und Linux nicht den echten geheimen Key installieren, sondern einen All-Zero Encryption Key, der natürlich extrem leicht gefälscht werden kann, weil er nur aus Nullen besteht.

Das Resultat: Das Opfer hat eine Internet-Verbindung via Netzwerk des Angreifers. Besagter Angreifer kann viel, wenn nicht gar alles, mitlesen, was das Opfer ins Internet überträgt.

Im Beispielvideo zeigt Schwachstellenfinder und Kryptograph Mathy Vanhoef, dass das nicht nur Hinterwald-Websites sind, sondern auch solche von Grosskonzernen wie der Datingplattform match.com. Im Video erklärt Mathy auch im technologischen Detail, wie die Attacke funktioniert.

Update: Für den Fall, dass das Video nicht funktioniert, probier den Direktlink

Da der Angreifer die Kontrolle über das Netz hat, kann er den Traffic mitschneiden. Da der Angreifer mittels einer zweiten Attacke, die er im selben Angriff ausführt, auch SSL aushebeln kann, kann er Daten im Klartext mitlesen. Darunter Login-Daten oder private Mitteilungen.

Oh mein Gott, wir werden alle sterben… oder?

In heillose Panik zu verfallen, ist aber falsch. Der Zürcher IT-Experte Stefan Friedli äussert sich dazu auf Twitter.

Don't get me wrong. Krack is a problem and we need to patch pretty much everything. But it's not a break-it-all vulnerability. – Stefan Friedli

Krack sei durchaus ein Problem, das gepatcht werden müsse, aber keines, das nun wirklich alles zerstört.

Dies kann daran liegen, dass der Angriffsvektor für Krack ziemlich klein und eng ist – in der Demo attackiert Mathy Vanhoef ein einzelnes Gerät, dessen MAC-Adresse er kennt – sondern auch, weil Hersteller bereits an Patches arbeiten, wenn sie diesen nicht bereits publiziert haben.

  • Microsoft: Fixed
  • Apple: Arbeitet dran
  • Google: Arbeitet dran
  • Cisco: Fixes teilweise ausgerollt
  • Linux Debian: Fixed
  • Linux Ubuntu: Fixed
  • Netgear: Fixed
  • Raspberry Pi Jesse: Fixed
  • Raspberry Pi Stretch: Fixed
  • Synology: Fixed

Also: Halte deine Software up to date und du solltest vor Krack geschützt sein.

Das Problem der Industrie

Bei grossen Netzwerken wie solchen in einem Unternehmen werden die Aufräum- und Patcharbeiten aber etwas länger andauern. Im Zeitalter des Internet of Things – also das Universum all der smarten Dinge in einem Haushalt – sind eine Vielzahl Fixes notwendig. Nach aktueller Update-Policy mancher Hersteller dürfte es wohl Geräte geben, über die vertrauliche Daten laufen, die nie einen Patch erhalten werden.

Ferner ist das Problem recht komplex. Nehmen wir Netgear als Beispiel. Der Hersteller von Netzwerkinfrastruktur stellt über 1200 Geräte her, die alle auf einen Angriffsvektor getestet werden müssen. Bei Verwundbarkeit muss der Hersteller nicht nur auf seiner Seite Fixes machen, und die sind lobenswerterweise schon für viele Geräte erhältlich, sondern auch die Hersteller seiner Chipsets anweisen, einen Patch zu coden.

Das kann so seine Weile dauern.

Bis dahin: Stay Safe.

User
Journalist. Autor. Hacker. Meine Themen haben meist mit Android oder Apples iOS zu tun. Auch die IT-Security liegt mir am Herzen, denn in unserer Zeit ist der Datenschutz keine Nebensache mehr, sondern eine Überlebensstrategie.

36 Kommentare

User Summerfogel

Wieso soll "der" SSL aushebeln können?
Nach meinem Verständnis ist verschlüsselter Traffic nach wie vor unlesbar.
Immer darauf achten, ob die Website als sicher angezeigt wird, geschlossenes "Vorhänge-Schloss" bzw. auch darauf achten von wem das Zertifikat ausgestellt wurde.

18.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User markusritzmann

Da stimme ich dir zu. HTTPS kann auch mit einer MITM Attacke nicht eifach so ausgehebelt werden. Die KRACK Attacke entschlüsselt 'nur' WPA2.

19.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Itachi87654321

Meinem verständlich nach ist die Aussage schon korrekt. Es wird keine SSL Verbindung aufgebaut, wenn Krack verwendet wird. Darum bekommt das Opfer auf gewissen Webseiten die Nachricht es konnte keine https/SSL verbindung aufgebaut werden.
Man kann aber eigentlich ganz einfach Testen ob das Netzwerk von Krack angegriffen wird. Man geht auf Digitec.ch und schaut ob das grüne Schloss angezeigt wird.

19.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User markusritzmann

@Itachi87654321: Finde "Da der Angreifer mittels einer zweiten Attacke, die er im selben Angriff ausführt, auch SSL aushebeln kann, kann er Daten im Klartext mitlesen." ein wenig missverständlich. Klar kann (ohne Preload HSTS) eine Domain jederzeit redirectet werden.

19.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User markusritzmann

@Itachi87654321: Zu testen ob digitec via https aufgerufen werden kann ist übrigens kein wirkungsvoller test. Ein Angreifer kann gezielt nur ausgewählte Domains (z. B. Online-Banking) umleiten.

19.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User matthias.leu

@Markusritzmann schon richtig, aber man sollte beim Ebanking halt auch darauf achten dass das Schloss vorhanden ist. Das würde mir sofort ins Auge springen. (Vielen aber sicherlich nicht). Mein 5 Jahr D-Link Router hat das Update längst, allerdings musste ich es manuell einspielen, sprich das machen vielleicht 2%.

19.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User syccon.ch

Wie halt ignoriert wird, dass die Schwachstelle nur 802.11r betrifft finde ich sehr bedenklich, vor allem von einem Journalisten und Hacker. Hauptsache Angst schüren um mehr Geräte (die diese Lücke natürlich nicht aufweisen!!) verkaufen zu können. Schade, gab mal gute Artikel.

24.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User noscreen

soweit ich sehen konnte gibt es zwar eine Variante, der mittels 802.11r dem AP angreift, jedoch aber auch 9 anderen Varianten, die mittels anderen Handshakes Clients angreifen.

25.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User Mr190E

Es gibt hier ein grundlegendes Missverständnis:
Es ist jeder Client ist betroffen, aber nicht jeder Router! Router sind betroffen wenn diese auch als Client funktionieren können, also z. B. als Repeater. Kann ein Router das nicht, muss er nicht gepatched werden.

20.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Mr190E

aus diesem Grund muss nicht jeder Router-Hersteller patchen. Hingegen muss jeder WLAN-Client gepatched werden. Viel Spass mit alten SmartTVs die schon seit Jahren kein Update gesehen haben. Genau hier liegt der Hund begraben...

20.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User david.steiner

Alles aus dem IOT ist bekanntlich nicht unbedingt gut gesichert auch ohne diese Lücke.
Anstelle des Smart TV's könnte es auch deine Wireless IP Cam sein oder ein Alexa Speaker

20.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User Manuwue

Das ist ja alles gut und recht... Aber Panik sollte man nun als Privatperson nicht haben. Oder denkt Ihr wirklich jemand eignet sich dieses Wissen an um dann ein paar wertlose Daten über euch herauszufinden. Ausserdem funktioniert dies ja nicht Remote sondern jemand muss unmittelbar neben deiner

31.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Manuwue

Wohnung stehen. Im Firmenbereich werden zumindest für Interne Netzwerke Zertifikatsbasierte Verschlüsselungsmethoden verwendet, da erübrigt sich die Thematik auch... Und wer in öffentlichen Wifi Netzwerken unterwegs ist, muss sich der Konsequenzen eh bewusst sein dass jemand mithören kann

31.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User varera1965

Firstly, not every wireless in unsafe. Only devices that are not yet patched. For example, apple patched KRACK for all their devices several months back. Secondly, only clear-text communications over WIFI might be read, if your device is vulnerable.

23.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User noscreen

Apple has patched the issue apparently in iOS 11.1, which is still in public beta - so I don't think this fix is rolled out to most IOS devices yet.

25.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User varera1965

Check your sources

macrumors.com/2017/10/16/kr...

26.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User justthink

"The exploits have been addressed in the iOS, tvOS, watchOS, and macOS betas that are currently available to developers and will be rolling out to consumers soon." - 16.10.2017

Where are you seeing "several months back"? Source please.

01.11.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Digitalus

SCHWIZERDEUTScH, oder einfach DEUTSCH schreiben!Ich kann Franz.,Ital.,Engl.,Rusi.,Bosni.,Nl.,schreiben,aber tue es nicht.Da andere nicht alle Sprachen können,sollte man drauf acht geben.Die Personnen in diesem Land Achten und respektieren.

06.11.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User justthink

@Digitalus - also komm, darf doch jeder kommentieren in der Sprache in der er sich am besten Ausdrücken kann. Digitec gibt es auch auf Französisch, Italienisch und Englisch. Unter Produkten gibt es auch Bewertungen in allen Sprachen. Wenn Du Englisch kannst, dann antworte doch auf Englisch oder hast Du etwa gar nichts zum Thema zu sagen?

07.11.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User LostInProgress

Video Funktioniert nicht oder wurde Gelöscht.

18.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Anonymous

Getrollt wird ned, wer trollt fliegt!

24.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User LostInProgress

Funktionierte damals echt nicht. Jetzt geht es.

24.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User PhotoFreak

Jonah Hill Trollpolice :D

24.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Digitalus

This video is unavailable . SUPER ?

06.11.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User johanneskingma

Und wie sieht es aus mit Mikrotik?

20.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User arbixdnr1

Ich kann mit 100%iger Sicherheit sagen dass Netgear nicht für alle Router einen Patch rausgebracht hat. Asus hat noch nichts. Apple hat bisher ihre Betriebssysteme nur in der BETA Version gepatched, aber ihre Time Capsule? Eher nicht. Googelt mal: KRACK: Hersteller-Updates und Stellungnahmen

25.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User nulldeluxe

Ich liebe solche Artikel. Ziemlich stark von Digitec!

01.11.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.

User muellerjns17

Wie meist Apple gehört zu den langsamen Firmen die Jahre brauchen um Sicherheitslücken zu beheben. Zum Glück gibt es ja Idioten die viel Geld für Appleschrott ausgeben. Mit Microsoft ist man einfach sicherer da die nur die besten Entwickler anstellen im Vergleich zu Apple.

29.10.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

User Digitalus

OK

06.11.2017
Missbrauch melden

Du musst dich anmelden um einen Missbrauch zu melden.

Du musst angemeldet sein, um auf einen Kommentar zu antworten.


Bitte melde dich an.

Du musst angemeldet sein, um einen neuen Kommentar zu erfassen.

Corporate logo