KRACK-Attacke: WPA und WPA2 Vulnerabilities – Firmware für Access-Points

Heute (16.10.2017) geht eine Meldung um die Welt, die bei allen Wi-Fi-benutzern für Aufhorchen sorgt: Es gibt in den Protokollen WPA und WPA2 einige Fehler, die herstellerübergreifend fast jegliche Wi-Fi Kommunikation betrifft. Die Fehler sind in Standard-Libraries der WPA- und WPA2 Protokolle enthalten und daher praktisch überall anzutreffen.

Unter bestimmten Umständen kann es möglich sein, WPA- und WPA2-Verschlüsselungen auszuhebeln, da der Fehler bereits im 4-Way-Handshake der Protokolle enthalten ist, also dort, wo die Schlüssel für die Verschlüsselung erzeugt werden. Es geht soweit, daß der Wi-Fi-Datenstrom abgefangen, entschlüsselt und ohne Kenntniss des Users modifiziert werden kann.

Der Artikel beschreibt weitere Details und Firmware-Release-Dates der Access-Point Firmware.

Wer ist betroffen?

Jeder Wi-Fi Client, der die Open-Source-Standard-Libraries wpa_supplicant oder hostapd verwendet, kann betroffen sein. Diese Libraries werden von den meisten Herstellern verwendet, daher dürften praktisch alle Devices betroffen sein. Im ICASI Statement werden einige, aber nicht alle betroffenen Hersteller gelistet. Das Statement enthält auch eine Liste der CVEs.

Wie funktionieren die Vulnerabilities?

Ein Angreifer könnte während des WPA/WPA2-Authentication-Handshakes speziell geformte Pakete verwenden, um einen ihm bekannten Schlüssel zu erzwingen. Daraus folgt, daß hinterher eine Entschlüsselung oder/und Modifikation des Client-Wi-Fi-Datenstroms möglich ist.

Datenströme, die auf der Wi-Fi-Verbindung eine zusätzliche Verschlüsselung (z.B. SSLVPN, IPSec, L2TP over IPSec) aufsetzen, sind nicht betroffen.

Deuten diese Vulnerabilities auf einen Design-Fehler in WPA2 hin?

Nein. Die Fehler sind in den Implementationen der o.g. Libraries enthalten – die Fehler sind kein Protokoll-Design-Fehler.

Muss ich meinen WPA2 Schlüssel ändern?

Nein. Der hinterlegte Schlüssel kann nicht ausgelesen werden. Vielmehr wird durch die Schwachstelle dem Client ein neuer (dem angreifer bekannter) Schlüssel aufgezwungen. Das WPA2-Verfahren ist nach wie vor sicher – wenn denn der WPA2 Schlüssel hinreichend lang und hinreichend komplex ist (WPA2 kann bisher nur “brute-force” angegriffen werden und die Rechenleistung steigt exponentiell mit der Lange des Schlüssels und der Anzahl der möglichen Zeichen.

Ist WPA2 jetzt unsicher? Sollte man nicht mehr über WLAN mit seiner Bank kommunizieren?

Bei der Kommunikation mit z.B. Banken wird die Kommunikation zusätzlich Ende-zu-Ende mittels TLS verschlüsselt. Dabei ist es irrelevant, ob die Verbindung über Kabel oder WLAN zustande kommt. Selbst über offene WLAN-Netze (ohne Preshared Key) erfolgt die TLS-Verschlüsselung. Entsprechende Überreaktionen sind also unnötig.

Welche WatchGuard Produkte sind betroffen?

  • Access Points: AP100, AP102, AP120, AP200, AP300, AP320, AP322, AP420
  • Appliances: XTM 25-W, 26-W, 33-W; Firebox T10-W, T30-W, T50-W

(die Appliances sind betroffen, wenn deren integrierter Access-Point verwendet wird).

Welche Patches sind ab wann verfügbar?

Sonntag, 15.10.2017

  • AP120, 320, 322, 420:  Release 8.3.0-657, Cloud mode only

Montag, 30.10.2017

  • Fireware: Release 12.0.1
  • AP300: Release 2.0.0.9
  • AP100, 102, 200: Release 1.2.9.14
  • AP120, 320, 322, 420:  Release 8.3.0-657, Non-Cloud (GWC mode)

Was kann man tun, um sich zu schützen?

Patches einspielen.

Quellen:

Hier noch der Link zur originalen Meldung von WatchGuard: WatchGuard Product and Support News – Support Alerts.

Leave a Reply

Your email address will not be published. Required fields are marked *