Security-Experten haben einen neuen Angriff auf WPA2 gefunden, der es ermöglicht, WLAN-Verbindungen abzuhören.
Mit dem Namen
KRACK
(Key Reinstallation Attack) wurde ein neuer Angriff auf WPA2 benannt, der die Sicherheit verschlüsselter WLAN-Verbindungen unterläuft. Die beiden Entdeckt Mathy Vanhoef und Frank Piessens haben bereits in der Vergangenheit Sicherheitslücken in WPA-TKIB ausgemacht.
Mehr Details gibt es zu der Sicherheitslücke nicht, aber dafür bereits eine Website, die im Lauf des Tages noch mit Inhalt befüllt werden soll.
Das US-CERT hat aber dazu diese Warnung herausgegeben: "US-CERT has become aware of several key management vulnerabilities in the 4-way handshake of the Wi-Fi Protected Access II (WPA2) security protocol. The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others. Note that as protocol-level issues, most or all correct implementations of the standard will be affected. The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017."
Demnach kann im dritten Schritt des Four-Way-Handshake in WPA2 ein Schlüssel mehrmals gesendet werden, sodass ein kryptografischer Einmalschlüssel (Nonces) dazu verwendet werden kann, die Verschlüsselung komplett zu unterlaufen.
Für die Sicherheitslücke wurden bereits einige CVE-Einträge vergeben, die ebenfalls bisher nur als Platzhalter dienen: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088.
Obwohl es sich um ein Problem des Protokolls handelt, haben einzelne Hersteller dem Vernehmen nach schon Patches vorbereitet. Laut der Website sind von dem Problem Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys "und andere" betroffen. Die Autoren behaupten gar "if your device supports Wi-Fi, it is most likely affected".
Die Wi-Fi Alliance will noch 2018 den Standard für WPA3 fertigstellen.