Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1748

[Generic/WPA, WPA2] Schwachstelle in WPA und WPA2 - "KRACK"
(2017-10-17 16:41:44.49789+00) Druckversion

Quelle: https://archive.cert.uni-stuttgart.de/win-sec-ssc/2017/10/msg00171.html

Eine Schwachstelle im Wi-Fi Protected Access zur Verschlüsselung des Datenverkehrs in Funknetzwerken, kann von einem Angreifer im Bereich eines betroffenen Funknetzes dazu ausgenutzt werden, den Datenverkehr abzuhören.

Inhalt

Zusammenfassung

Betroffen: WPA/WPA2
Plattform: alle
Einfallstor: 4-way-Handshake
Angriffsvoraussetzung:collision domain
Angriffsvektorklasse: remote
Auswirkung: data leak
Typ: design flaw
Gefahrenpotential: mittel
Workaround: ja
Gegenmaßnahmen: Aktualisierung
Vulnerability ID: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088

Plattform

  • Alle (Generic)

Einfallstor

Angriffsvoraussetzung

  • Der Angreifer muss sich im selben Funknetzwerk wie das Opfer befinden (collision domain)

Angriffsvektorklasse

  • über eine Netzwerkverbindung (remote)

Auswirkung

  • Datenleck (data leak)

Typ der Verwundbarkeit

  • Entwurfsschwachstelle (design flaw)

Gefahrenpotential

  • mittel

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Schwachstelle in Wi-Fi Protected Access (WPA, WPA2, sowohl Personal als auch Enterprise), ein Verfahren zur Verschlüsselung des Datenverkehrs in Funknetzwerken (nach IEEE 802.11i), kann von einem Angreifer im Bereich eines betroffenen Funknetzes dazu ausgenutzt werden, den Datenverkehr ohne gültigen Berechtigungsnachweis (Passwort) bzw. Schlüssel (pre shared secret) abzuhören.

Um den Angriff erfolgreich gegen ein bestimmtes Opfer durchführen zu können, muss sich der Angreifer im selben Funkbereich des WLAN Access Points befinden, wie das Opfer.

Mit einem "KRACK" (Key Reinstallation Attack) genannten Angriffsverfahren wurde die prinzipielle Ausnutzbarkeit der Schwachstelle gezeigt. Dabei wurde der Vier-Schritte-Handshake, der zwischen den teilnehmenden Systemen zur Aushandlung des Sitzungsschlüssels abläuft, manipuliert, sodass der Angreifer die Wahl des Schlüssels so beeinflussen konnte, dass er in die Lage versetzt wurde, die nachfolgende Kommunikation abzuhören. Bei bestimmten WPA/WPA2-Implementierungen war es dem Angreifer sogar möglich, eigene Datenpakete in die Kommunikation einzuschleusen.

Alle derzeit existierenden Implementierungen von WPA/WPA2, die die betroffenen Teile des Protokolls verwenden, sind gegen Varianten des Angriffs verwundbar.

Die zentralen Funknetze der Universität Stuttgart (i.W. eduroam) verwenden WPA2 und sind damit betroffen. Die vom TIK betriebenen, zentralen Dienste (insbesondere der E-Mail-Dienst, Campus Management C@AMPUS, ILIAS sowie alle Dienste, die nur über VPN erreichbar sind) sind jedoch über eine zusätzliche, zweite Verschlüsselung (TLS bzw. IPsec) geschützt.

In Funknetzen übertragene Daten, die nicht mittels weiterer kryptographischer Maßnahmen (z.B. TLS, o.ä.) geschützt sind, sind potentiell abhörbar.

Die Schwachstelle kann nicht dazu ausgenutzt werden, das Passwort eines eduroam-Benutzers direkt zu stehlen.

Workaround

  • Bei der Nutzung von Diensten im Internet sollte darauf geachtet werden, sichere Protokolle auf Anwendungsebene (z.B. https) zu verwenden, um zu verhindern, dass Berechtigungsnachweise für diese Dienste im Klartext übertragen und gestohlen werden können.

Gegenmaßnahmen

  • Es wird empfohlen WLAN-Client-Software (Betriebssysteme auf Laptops, Smartphones, Tablets usw.) unverzüglich zu aktualisieren, sobald Patches vom jeweiligen Betriebssystem-Hersteller bereit gestellt werden.
  • Das TIK wird die zentrale WLAN-Infrastruktur so rasch wie möglich aktualisieren, um die Schwachstelle zu beseitigen. Dies entbindet Nutzer jedoch nicht davon, ihre Client-Software zu aktualisieren.

Vulnerability ID

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Netwo rk Management (WNM) Sleep Mode Response frame.

Exploit Status

  • Die prizipielle Durchführbarkeit des Angruffs wurde nachgewiesen, konkrete erfolgreiche Angriffe derzeit jedoch nicht bekannt. (proof of concept)

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.