Ein grundlegender Designfehler im 802.11 Standard gefährdet nahezu alle WiFi Netzwerke. Gleich mehrere Sicherheitslücken betreffen den 4-Wege Schlüsselaustausch, über welchen verschlüsselte Verbindungen mittels WPA und WPA2 aufgebaut werden.
Die KRACK (Key Reinstallation Attacks) genannte Lücke wurde von dem Sicherheitsforscher Mathy Vanhoef diesen Montag auf einer eignen Website veröffentlicht: https://www.krackattacks.com/
Da es sich hier um einen grundlegenden Designfehler handelt, sind nahezu alle Geräte und Hersteller betroffen. Die Schwierigkeit, mit welcher ein Angriff ausgeführt werden kann, ist dabei von der jeweiligen Implementierung abhängig.
Aktuell stehen noch keine Software-Aktualisierungen von Herstellern zur Verfügung. Ob ein Herteller betroffen ist, lässt sich hier erfahren: https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
Wir empfehlen derzeit wo möglich alle WLAN- Zugänge zu internen Netzen zu sperren bzw. den Zugang zu internen Netzen durch VPN-Verbindungen zu sichern. Bei dem Surfen über ein WLAN sollten Sie unbedingt auf eine sichere Verbindung (https://) achten. Auch in Heimnetzen empfehlen wir alle über das WLAN zugänglichen Geräte auf verfügbare Updates zu überprüfen und sichere Zugangsdaten zu verwenden.
Wir aktualisieren diesen Beitrag, sobald weitere Informationen vorliegen. Die folgenden CVE Kennzeichen wurden zur weiteren Nachverfolgung zugewiesen:
- CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
- CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
- CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
- CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
- CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
- CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
- CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
- CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
- CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
- CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
Technische Details können Sie dem Dokument Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 (pdf) entnehmen.
Update am 17.10.2017
An dieser Stelle möchten wir nochmal kurz darauf hinweisen, das es bei der Schwachstelle um den Client, also Geräte, welche sich zu dem Netzwerk verbinden geht. Daher sind AccessPoints selbst in der Regel nur im Roaming-Betrieb oder als Repeater betroffen.
Intel hat Informationen und Treiber-Updates unter folgender Adresse veröffentlicht: https://security-center.intel.com/advisory.aspx?intelid=INTEL-SA-00101&languageid=en-fr
AVM (Firtz!Box) hat folgende Stellungnahme abgegeben, wonach eine Fritz!Box ohne Repeater Betrieb nicht betroffen ist: https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-ist-sicher/.
Microsoft hat bereits am 10. Oktober Updates für Windows hierzu ausgeliefert: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080
Bei Apple scheinen derzeit alle Geräte angeifbar zu sein (iOS (iPhone, iPad, iPod touch), macOS (Mac), tvOS (ab Apple TV 4) sowie watchOS (Apple Watch). Nur in aktuellen Beta- Versionen der Systemsoftware scheint es gelöst zu sein.
Google scheint Updates für Android bis zum 6. November versprochen zu haben. Bis wann und ob die Hersteller diese dann ausliefern ist jedoch die Frage.
Hier noch Meldungen und Updates weiterer Hersteller bzgl. KRACK: Cisco, Fortinet, Juniper, Mikrotik, Lancom, Ubiquiti