Krack Attack WPA2 WiFi Sicherheitslücke und Sicherheitsupdates

Mit dem Aufkommen der Technologie werden all unsere Informationen Opfer von Angriffen, und obwohl wir der Meinung sind, dass es uns nie passiert ist, müssen wir wachsam sein und erkennen, dass die Angreifer ihre Ziele verbreiten, ohne die Opfer auszuwählen.

Wir haben kürzlich darüber gesprochen und gesehen, wie Ransomware Tausende von Benutzern und Unternehmen weltweit betroffen hat, indem sie buchstäblich ihre Daten entführte und um eine von Tag zu Tag wachsende finanzielle Belohnung bat, wenn ihre Ansprüche nicht anerkannt wurden.

Ransomware wurde schließlich von den verschiedenen Sicherheitsupdates kontrolliert, aber ich hinterlasse Spuren in Sicherheitsfragen und als wir dachten, dass alles relativ ruhig ist, entsteht eine neue Bedrohung , die zweifellos aufgrund ihrer Art der Verbreitung und des Angriffsziels globale Auswirkungen hat und ist der bereits bekannte Krack-Angriff, der am 16. Oktober dieses Jahres entdeckt wurde.

Der Krack-Angriff ist eine KRACK-Sicherheitslücke in WPA2, die bekanntermaßen die häufigste Sicherheitsmethode in den meisten seit 2004 eingeführten WLAN-Routern darstellt. Aufgrund ihrer Art können Hacker eine vollständig sichere WLAN-Verbindung infiltrieren, ohne auf diese zuzugreifen dass das Opfer weiß, bis es zu spät ist, etwas dagegen zu unternehmen, um Sicherheitsmaßnahmen zu ergreifen, und weil die Besorgnis angesichts dieses Angriffs einfach die überwiegende Mehrheit der aktuellen drahtlosen Geräte, einschließlich unserer mobilen Geräte, WPA2 zum Aushandeln des Problems verwendet Zugang zu einem Netzwerk.

Was ist der Krack-Angriff und wie funktioniert er?
Wir erwähnten, dass WPA2 ein Protokoll ist, das zum Schutz aller derzeit geschützten Wi-Fi-Netzwerke entwickelt wurde. Mit Krack kann der Angreifer innerhalb der Netzwerkreichweite eines Opfers diese Schwachstellen mithilfe von Key-Relaunch-Angriffen (KRACK) ausnutzen. Das heißt, Angreifer können mit dieser neuen Angriffstechnik Informationen lesen, die zuvor sicher verschlüsselt werden sollten. Dies kann verwendet werden, um vertrauliche Informationen wie Kreditkartennummern, Passwörter, Chatnachrichten, E-Mails, Fotos usw. zu stehlen.

Der Angriff funktioniert gegen alle modernen geschützten Wi-Fi-Netzwerke und je nach Konfiguration des Netzwerks ist es auch möglich, Daten einzuspeisen und zu manipulieren. Ein Angreifer könnte beispielsweise Ransomware oder andere Malware in Websites einschleusen, indem er nur mit dem Wi-Fi-Netzwerk verbunden wird.

Zwei der Systeme, die für diesen Angriff am anfälligsten sind, sind Android ab Version 6.0 und Linux, da es möglich ist, einen Verschlüsselungsschlüssel ohne Daten neu zu installieren. Bei Angriffen auf andere Geräte ist es schwieriger, alle Pakete zu entschlüsseln, obwohl eine große Anzahl von Paketen entschlüsselt werden kann.

See also  Erste Schritte HTML5 und CSS3: Allgemeine Elemente im Webdesign

Das folgende Video erklärt detailliert, wie der Angreifer alle vom Opfer übermittelten Daten entschlüsseln kann:

Um auf dem Laufenden zu bleiben, sollten Sie unseren YouTube-Kanal abonnieren. ABONNIEREN

1. Wie der Krack-Angriff im Detail funktioniert

Der Krack-Angriff zielt auf den 4-Wege-Prozess des WPA2-Protokolls ab, der ausgeführt wird, wenn ein Client einem Wi-Fi-geschützten Netzwerk beitreten möchte, und um zu bestätigen, dass sowohl der Client als auch der Zugriffspunkt über die richtigen Anmeldeinformationen verfügen.

Bei diesem 4-Wege-Verfahren wird ein neuer Verschlüsselungsschlüssel ausgehandelt, mit dem der gesamte nachfolgende Datenverkehr verschlüsselt wird. Gegenwärtig verwenden alle modernen Wi-Fi-geschützten Netzwerke das 4-Wege-Verbindungsprotokoll, was impliziert, dass alle diese Netzwerke von dem Krack-Angriff oder einer Variante davon betroffen sind. Der Angriff funktioniert beispielsweise gegen private und geschäftliche Wi-Fi-Netzwerke, gegen das vorherige WPA und den neuesten WPA2-Standard und sogar gegen Netzwerke, die nur AES-Verschlüsselung verwenden. Alle diese Angriffe gegen WPA2 verwenden eine neuartige Technik namens Key Relaunch Attack (KRACK), die aus den folgenden Schritten besteht:

Key-Relay-Attacken: Beschreibung auf hoher Ebene
Bei einem Angriff auf die Neuinstallation von Schlüsseln täuscht der Angreifer das Opfer vor, einen bereits verwendeten Schlüssel erneut zu installieren. Dies wird durch Manipulieren und Reproduzieren von kryptografischen Begrüßungsnachrichten erreicht. Wenn das Opfer den Schlüssel erneut installiert, werden die zugehörigen Parameter, wie die inkrementelle Übertragungspaketnummer und die Empfangspaketnummer, auf ihren Anfangswert zurückgesetzt. Grundsätzlich sollte aus Sicherheitsgründen ein Schlüssel nur einmal installiert und verwendet werden. Leider wird diese Art der Übung vom WPA2-Protokoll nicht garantiert.

Key-Relay-Angriffe: konkretes Beispiel gegen den 4-Wege-Prozess von WPA2
Wenn sich ein Kunde einem Wi-Fi-Netzwerk anschließt, führt er die 4-Wege-Verbindung aus, um einen neuen Verschlüsselungsschlüssel auszuhandeln. Dieser Schlüssel wird installiert, nachdem Nachricht 3 von der 4-Wege-Verbindung empfangen wurde. Sobald der Schlüssel installiert ist, werden die normalen Datenrahmen mit einem Verschlüsselungsprotokoll verschlüsselt.

Da jedoch Nachrichten verloren gehen oder verworfen werden können, sendet der Access Point (AP) die Nachricht 3 erneut, wenn er keine entsprechende Antwort als Bestätigung erhalten hat. Infolgedessen kann der Client die Nachricht 3 mehrmals empfangen, und jedes Mal, wenn er diese Nachricht empfängt, wird er denselben Verschlüsselungsschlüssel erneut installieren und daher die inkrementelle Übertragungspaketnummer neu starten und den von der verwendeten Wiedergabezähler empfangen Verschlüsselungsprotokoll.

Infolgedessen kann durch Erzwingen der Wiederverwendung des Übertragungspakets und auf diese Weise das Verschlüsselungsprotokoll angegriffen werden, beispielsweise können die Pakete reproduziert, entschlüsselt und / oder gefälscht werden. Dieselbe Technik kann auch verwendet werden, um den Gruppenschlüssel, PeerKey, TDLS und die schnelle BSS-Übergangsverbindung anzugreifen.

See also  Fügen Sie ein Bild aus SkyDrive - Word 2013 hinzu

Auswirkungen
Die Entschlüsselung von Paketen ist möglich, da bei einem Key-Relay-Angriff die Übertragungsnummern (manchmal auch als Paketnummern oder Initialisierungsvektoren bezeichnet) auf Null zurückgesetzt werden. Infolgedessen wird derselbe Verschlüsselungsschlüssel mit Übertragungspaketwerten verwendet, die bereits in der Vergangenheit verwendet wurden. Dies wiederum führt dazu, dass alle WPA2-Verschlüsselungsprotokolle den Schlüsselfluss beim Verschlüsseln von Paketen wiederverwenden, indem die Krack-Angriffsfunktion aktiviert wird.

Die Fähigkeit, Pakete zu entschlüsseln, kann zum Entschlüsseln von TCP-SYN-Paketen verwendet werden, wodurch ein Gegner die TCP-Sequenznummern einer Verbindung abrufen und TCP-Verbindungen entführen kann. Obwohl wir durch WPA2 geschützt sind, kann der Gegner nun einen der häufigsten Angriffe gegen offene Wi-Fi-Netzwerke ausführen: schädliche Daten in unverschlüsselte HTTP-Verbindungen einschleusen. Ein Angreifer kann diese Situation beispielsweise ausnutzen, um Ransomware oder Malware in Websites einzuschleusen, die das Opfer besucht und die nicht verschlüsselt sind.
Wenn das Opfer das WPA-TKIP- oder GCMP-Verschlüsselungsprotokoll anstelle von AES-CCMP verwendet, ist die Auswirkung exponentiell kritischer.

2. Auswirkungen Krack-Angriff auf Android und Linux

Der Krack-Angriff ist am stärksten von Version 2.4 und höher von wpa_supplicant betroffen, einem in Linux häufig verwendeten Wi-Fi-Client.

In diesem Fall installiert der Client einen Null-Verschlüsselungsschlüssel, anstatt den echten Schlüssel erneut zu installieren. Diese Sicherheitsanfälligkeit beruht anscheinend auf einem Kommentar im Wi-Fi-Standard, der vorschlägt, den Verschlüsselungsschlüssel nach der erstmaligen Installation aus dem Speicher zu löschen. Wenn der Client jetzt eine erneut übertragene Nachricht von der WPA2-4-Wege-Verbindung empfängt, installiert er den jetzt gelöschten Verschlüsselungsschlüssel neu und installiert so effektiv einen Nullschlüssel.

Im Fall von Android können wir sehen, dass wpa_supplicant verwendet wird, daher enthält Android 6.0 und höher auch diese Sicherheitsanfälligkeit, die das Abfangen und Manipulieren des von diesen Linux- und Android-Geräten gesendeten Datenverkehrs vereinfacht.
Wir müssen bedenken, dass derzeit 50% der Android-Geräte für diese verheerende Variante von Krack anfällig sind. Daher müssen wir vorsichtig sein und die erforderlichen Sicherheitsmaßnahmen ergreifen, um ein Opfer zu vermeiden.

CVE (Common Vulnerabilities and Exposures – Allgemeine Sicherheitslücken und Gefährdungen) wurde entwickelt, um zu verfolgen, welche Produkte auf der Ebene der Schlüsselneuinstallation von bestimmten Instanzen des Krack-Angriffs betroffen sind.

Die derzeit verfügbaren CVEs sind:

Neuinstallation des Paar-Verschlüsselungsschlüssels (PTK-TK) im 4-Wege-Verbindungsprotokoll
 CVE-2017-13077 

Neuinstallation des Gruppenschlüssels (GTK) im 4-Wege-Verbindungsprotokoll
 CVE-2017-13078 

Neuinstallation des Integritätsgruppenschlüssels (IGTK) im 4-Wege-Verbindungsprotokoll
 CVE-2017-13079 

Neuinstallation des Gruppenschlüssels (GTK) beim Austausch von Gruppenschlüsseln
 CVE-2017-13080 

Neuinstallation des Integritätsgruppenschlüssels (IGTK) in der Gruppenschlüsselbegrüßung
 CVE-2017-13081 

Annahme einer erneut übertragenen Anforderung für eine schnelle Neuzuordnung des BSS-Übergangs (FT) und Neuinstallation des Verschlüsselungspaars (PTK-TK)
 CVE-2017-13082 [ 

Neuinstallation des STK-Schlüssels im PeerKey-Prozess
 CVE-2017-13084 

Neuinstallation des TDLS-Schlüssels (PeerKey (TPK) Tunnel Direct Link Configuration) im TDLS-Verbindungsprotokoll
 CVE-2017-13086 

Neuinstallation des Gruppenschlüssels (Group Key, GTK) bei der Verarbeitung eines WNM-Antwortrahmens (Wireless Network Management Suspend Mode)
 CVE-2017-13087 

Erneutes Installieren des Integritätsgruppenschlüssels (IGTK) bei der Verarbeitung eines WNM-Antwortrahmens (Wireless Network Management Suspension Mode)
 CVE-2017-13088 

Wir müssen berücksichtigen, dass jede CVE-Kennung eine bestimmte Instanz eines Key-Relaunch-Angriffs darstellt. Dies bedeutet, dass jede CVE-ID eine bestimmte Protokollschwachstelle beschreibt und daher viele Anbieter von jeder einzelnen CVE-ID betroffen sind. Microsoft hat beispielsweise CVE-2017-13080 für ihre Windows 10-Geräte entwickelt.

See also  Optimieren Sie kostenlos Windows 10, 8, 7 mit VMware Optimization

Angriff-Krack-Verwundbarkeit-WiFi-WPA2-und-Sicherheitsupdates-0.jpg

Bei diesem Angriff müssen wir klarstellen, dass es nicht möglich sein wird, das Passwort unseres WLAN-Netzwerks zu stehlen, aber es wird in der Lage sein, alles auszuspionieren, was wir dadurch tun, was heikel ist und Krack funktioniert nicht gegen Windows- oder iOS-Geräte.
Wir können sehen, dass Android mit allen Angriffspfaden von Krack aktiviert ist:

Angriff-Krack-Verwundbarkeit-WiFi-WPA2-und-Sicherheitsupdates-2.jpg

Key Neuinstallation Atacks

In diesem Zusammenhang können wir erwähnen, dass andere verwundbare Plattformen in kleinerem Maßstab OpenBSD, OS X 10.9.5 und macOS Sierra 10.12 sind

4. Wie wir uns vor diesem Krack-Angriff schützen können

Als unsichtbarer Angriff werden wir niemals erkennen, ob wir von Krack angegriffen werden, so dass wir Folgendes als eine gute Übung ansehen können:

  • Verwenden Sie nach Möglichkeit VPN-Netzwerke
  • Überprüfen Sie immer, ob die Sites das sichere HTTP-Protokoll HTTPS verwenden
  • Stellen Sie sicher, dass alle Geräte auf dem neuesten Stand sind, und aktualisieren Sie auch die Firmware des Routers
  • Verwenden Sie die Sicherheitspatches der Hersteller unter den folgenden Links:
Microsoft

Debian

In Kürze wird eine Reihe von Skripten veröffentlicht, die helfen werden, die Auswirkungen von Krack abzuschwächen und so gegen diese neue Bedrohung vorzugehen.

Obwohl unsere Geräte für diesen Angriff anfällig sind, müssen wir auf die Art und Weise achten, wie wir navigieren, persönliche Informationen eingeben und vor allem über die neuen Systemaktualisierungen informiert sein.

administrator

Leave a Reply

Your email address will not be published. Required fields are marked *