Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1748

[Generic/WPA, WPA2] Schwachstelle in WPA und WPA2 - "KRACK"
(2017-10-17 16:41:44.49789+00)

Quelle: https://archive.cert.uni-stuttgart.de/win-sec-ssc/2017/10/msg00171.html

Eine Schwachstelle im Wi-Fi Protected Access zur Verschlüsselung des Datenverkehrs in Funknetzwerken, kann von einem Angreifer im Bereich eines betroffenen Funknetzes dazu ausgenutzt werden, den Datenverkehr abzuhören.

Inhalt

Zusammenfassung

Betroffen: WPA/WPA2
Plattform: alle
Einfallstor: 4-way-Handshake
Angriffsvoraussetzung:collision domain
Angriffsvektorklasse: remote
Auswirkung: data leak
Typ: design flaw
Gefahrenpotential: mittel
Workaround: ja
Gegenmaßnahmen: Aktualisierung
Vulnerability ID: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088

Plattform

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

Auswirkung

Typ der Verwundbarkeit

Gefahrenpotential


(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Schwachstelle in Wi-Fi Protected Access (WPA, WPA2, sowohl Personal als auch Enterprise), ein Verfahren zur Verschlüsselung des Datenverkehrs in Funknetzwerken (nach IEEE 802.11i), kann von einem Angreifer im Bereich eines betroffenen Funknetzes dazu ausgenutzt werden, den Datenverkehr ohne gültigen Berechtigungsnachweis (Passwort) bzw. Schlüssel (pre shared secret) abzuhören.

Um den Angriff erfolgreich gegen ein bestimmtes Opfer durchführen zu können, muss sich der Angreifer im selben Funkbereich des WLAN Access Points befinden, wie das Opfer.

Mit einem "KRACK" (Key Reinstallation Attack) genannten Angriffsverfahren wurde die prinzipielle Ausnutzbarkeit der Schwachstelle gezeigt. Dabei wurde der Vier-Schritte-Handshake, der zwischen den teilnehmenden Systemen zur Aushandlung des Sitzungsschlüssels abläuft, manipuliert, sodass der Angreifer die Wahl des Schlüssels so beeinflussen konnte, dass er in die Lage versetzt wurde, die nachfolgende Kommunikation abzuhören. Bei bestimmten WPA/WPA2-Implementierungen war es dem Angreifer sogar möglich, eigene Datenpakete in die Kommunikation einzuschleusen.

Alle derzeit existierenden Implementierungen von WPA/WPA2, die die betroffenen Teile des Protokolls verwenden, sind gegen Varianten des Angriffs verwundbar.

Die zentralen Funknetze der Universität Stuttgart (i.W. eduroam) verwenden WPA2 und sind damit betroffen. Die vom TIK betriebenen, zentralen Dienste (insbesondere der E-Mail-Dienst, Campus Management C@AMPUS, ILIAS sowie alle Dienste, die nur über VPN erreichbar sind) sind jedoch über eine zusätzliche, zweite Verschlüsselung (TLS bzw. IPsec) geschützt.

In Funknetzen übertragene Daten, die nicht mittels weiterer kryptographischer Maßnahmen (z.B. TLS, o.ä.) geschützt sind, sind potentiell abhörbar.

Die Schwachstelle kann nicht dazu ausgenutzt werden, das Passwort eines eduroam-Benutzers direkt zu stehlen.

Workaround

Gegenmaßnahmen

Vulnerability ID

Exploit Status

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1748