Krack WPA2 WiFi-Schwachstellenangriff und Sicherheitsupdates

Mit dem Aufkommen der Technologie sind alle unsere Informationen Opfer einer Art von Angriff und obwohl wir denken, dass uns dies nie passieren wird, müssen wir wachsam sein und erkennen, dass Angreifer ihre Ziele verbreiten, ohne Opfer auszuwählen.

Wir haben vor kurzem gesprochen und gesehen, wie Ransomware Tausende von Benutzern und Unternehmen weltweit betraf, ihre Daten buchstäblich kaperte und eine finanzielle Belohnung forderte, die von Tag zu Tag wachsen würde, wenn ihren Ansprüchen nicht Folge geleistet würde.

Ransomware wurde schließlich durch die verschiedenen Sicherheitsupdates kontrolliert, hinterließ jedoch Spuren in Sicherheitsfragen und als wir dachten, dass alles relativ ruhig sei, entsteht eine neue Bedrohung, die aufgrund ihrer Art der Verbreitung und des Angriffsziels zweifellos globale Auswirkungen hat und ist der bekannte Krack-Angriff, der am 16. Oktober dieses Jahres entdeckt wurde.

Der Krack-Angriff ist eine KRACK-Schwachstelle in WPA2, die, wie wir alle wissen, die häufigste Sicherheitsmethode in den meisten seit 2004 veröffentlichten WLAN-Routern ist. Ihre Natur ermöglicht es Hackern, eine absolut sichere Wi-Fi-Verbindung zu infiltrieren, ohne das Opfer darüber zu informieren, bis dies der Fall ist zu spät, um etwas dagegen zu unternehmen, um Sicherheitsmaßnahmen zu ergreifen, und aufgrund der Besorgnis über diesen einfachen Angriff verwenden die meisten heutigen drahtlosen Geräte, einschließlich unserer mobilen Geräte, WPA2, um den Zugang zu einem Netzwerk auszuhandeln.

Was ist und wie funktioniert der Krack-Angriff?Wir haben erwähnt, dass WPA2 ein Protokoll ist, das entwickelt wurde, um alle derzeit geschützten Wi-Fi-Netzwerke zu sichern, nun, mit Krack kann der Angreifer innerhalb der Netzwerkreichweite eines Opfers diese Schwachstellen mit Key Reinstallation Attacks (KRACK) ausnutzen diese neue Angriffstechnik zum Auslesen von Informationen, die bisher sicher verschlüsselt werden sollten. Dies kann verwendet werden, um vertrauliche Informationen wie Kreditkartennummern, Passwörter, Chatnachrichten, E-Mails, Fotos usw. zu stehlen.

Der Angriff funktioniert gegen alle modernen geschützten WLAN-Netzwerke und je nach Netzwerkkonfiguration ist auch das Einschleusen und Manipulieren von Daten möglich. Ein Angreifer könnte beispielsweise Ransomware oder andere Malware in Websites einschleusen, indem er einfach mit dem Wi-Fi-Netzwerk verbunden ist.

Zwei der Systeme, die für diesen Angriff am anfälligsten sind, sind Android seit Version 6.0 und Linux, da es möglich ist, einen Verschlüsselungsschlüssel ohne Daten neu zu installieren. Beim Angriff auf andere Geräte ist es schwieriger, alle Pakete zu entschlüsseln, obwohl eine große Anzahl von Paketen entschlüsselt werden kann.

Das folgende Video erklärt im Detail, wie der Angreifer alle vom Opfer übermittelten Daten entschlüsseln kann:

1. So funktioniert der Krack-Angriff im Detail


Der Krack-Angriff richtet sich gegen den 4-Wege-Prozess des WPA2-Protokolls, der auftritt, wenn ein Client einem geschützten Wi-Fi-Netzwerk beitreten möchte, und wird verwendet, um zu bestätigen, dass sowohl der Client als auch der Access Point über die richtigen Anmeldeinformationen verfügen.

Bei diesem 4-Wege-Prozess wird ein neuer Verschlüsselungsschlüssel ausgehandelt, der zum Verschlüsseln des gesamten nachfolgenden Datenverkehrs verwendet wird. Derzeit verwenden alle modernen geschützten Wi-Fi-Netzwerke das 4-Wege-Link-Protokoll, was bedeutet, dass alle diese Netzwerke von oder einer Variante des Krack-Angriffs betroffen sind. Der Angriff funktioniert beispielsweise gegen private und geschäftliche WLAN-Netzwerke, gegen den alten WPA- und den neuesten WPA2-Standard und sogar gegen Netzwerke, die nur die AES-Verschlüsselung verwenden. Alle diese Angriffe gegen WPA2 verwenden eine neuartige Technik namens Key Reinstallation Attack (KRACK), die aus den folgenden Schritten besteht:

Schlüssel-Neuinstallationsangriffe – Übersicht auf hoher EbeneBei einem Schlüsselneuinstallationsangriff verleitet der Angreifer das Opfer dazu, einen bereits verwendeten Schlüssel neu zu installieren. Dies geschieht durch die Manipulation und Wiedergabe kryptografischer Hallo-Nachrichten. Wenn das Opfer den Schlüssel neu installiert, werden die zugehörigen Parameter wie die inkrementelle Sendepaketnummer und die Empfangspaketnummer auf ihren Anfangswert zurückgesetzt. Grundsätzlich sollte ein Schlüssel aus Sicherheitsgründen nur einmal installiert und verwendet werden. Leider wird diese Art der Praxis durch das WPA2-Protokoll nicht garantiert.

Schlüssel-Neuinstallationsangriffe - konkretes Beispiel gegen WPA2 4-Wege-ProzessWenn ein Client einem Wi-Fi-Netzwerk beitritt, führt er die 4-Wege-Verbindung aus, um einen neuen Verschlüsselungsschlüssel auszuhandeln. Sie installieren diesen Schlüssel, nachdem Sie Nachricht 3 von der 4-Wege-Verbindung erhalten haben, und sobald der Schlüssel installiert ist, wird er verwendet, um normale Datenrahmen mit einem Verschlüsselungsprotokoll zu verschlüsseln.

Da Nachrichten jedoch verloren gehen oder verworfen werden können, wird der Zugangspunkt (AP) die Nachricht 3 erneut übertragen, wenn er keine geeignete Antwort als Bestätigung erhalten hat. Als Ergebnis davon kann der Client die Nachricht 3 mehrmals empfangen und jedes Mal, wenn er diese Nachricht empfängt, wird er denselben Verschlüsselungsschlüssel neu installieren und dadurch die inkrementelle Übertragungspaketnummer zurücksetzen und den vom Verschlüsselungsprotokoll verwendeten Wiedergabezähler empfangen.

Dadurch kann durch Erzwingen der Wiederverwendung des Übertragungspakets und auf diese Weise das Verschlüsselungsprotokoll angegriffen werden, beispielsweise können die Pakete reproduziert, entschlüsselt und/oder gefälscht werden. Dieselbe Technik kann auch verwendet werden, um den Gruppenschlüssel, PeerKey, TDLS und den schnellen BSS-Übergangslink anzugreifen.

EinflussEine Paketentschlüsselung ist möglich, weil ein Angriff auf die Neuinstallation von Schlüsseln dazu führt, dass die Übertragungsnummern (manchmal auch Paketnummern oder Initialisierungsvektoren genannt) auf Null zurückgesetzt werden. Dadurch wird bei bereits in der Vergangenheit verwendeten Übertragungspaketwerten derselbe Verschlüsselungsschlüssel verwendet. Dies führt wiederum dazu, dass alle WPA2-Verschlüsselungsprotokolle den Schlüsselstrom beim Verschlüsseln von Paketen wiederverwenden, wodurch die Krack-Angriffsmöglichkeit aktiviert wird.

Die Fähigkeit, Pakete zu entschlüsseln, kann verwendet werden, um TCP-SYN-Pakete zu entschlüsseln, die es einem Gegner ermöglichen, die TCP-Sequenznummern einer Verbindung zu erhalten und TCP-Verbindungen zu kapern. Dadurch kann der Gegner, obwohl wir durch WPA2 geschützt sind, jetzt einen der häufigsten Angriffe gegen offene WLAN-Netzwerke ausführen: das Einschleusen schädlicher Daten in unverschlüsselte HTTP-Verbindungen. Ein Angreifer kann diese Situation beispielsweise ausnutzen, um Ransomware oder Malware in Websites einzuschleusen, die das Opfer besucht und die nicht verschlüsselt sind.
Wenn das Opfer das Verschlüsselungsprotokoll WPA-TKIP oder GCMP anstelle von AES-CCMP verwendet, sind die Auswirkungen exponentiell kritischer.

2. Impact-Krack-Angriff auf Android und Linux


Der Krack-Angriff ist am stärksten von Version 2.4 und höher von wpa_supplicant betroffen, einem häufig verwendeten Wi-Fi-Client unter Linux.

In diesem Fall installiert der Kunde einen Nullverschlüsselungsschlüssel, anstatt den eigentlichen Schlüssel neu zu installieren. Diese Schwachstelle scheint auf einen Kommentar im WLAN-Standard zurückzuführen zu sein, der vorschlägt, den Verschlüsselungsschlüssel nach der erstmaligen Installation aus dem Speicher zu löschen. Wenn der Client nun eine weitergeleitete Nachricht von der WPA2-4-Wege-Verbindung empfängt, installiert er den jetzt gelöschten Verschlüsselungsschlüssel neu, wodurch effektiv ein Nullschlüssel installiert wird.

Im Fall von Android können wir sehen, dass wpa_supplicant verwendet wird, daher enthält Android 6.0 und höher auch diese Schwachstelle, die es einfach macht, den von diesen Linux- und Android-Geräten gesendeten Datenverkehr abzufangen und zu manipulieren.
Wir müssen bedenken, dass derzeit 50% der Android-Geräte für diese verheerende Variante von Krack anfällig sind. Daher müssen wir vorsichtig sein und die notwendigen Sicherheitsmaßnahmen ergreifen, um nicht ein weiteres Opfer zu werden.

CVE (Common Vulnerabilities and Exposures - Common Vulnerabilities and Exposures) wurde entwickelt, um zu verfolgen, welche Produkte auf der Ebene der Neuinstallation von Schlüsseln von bestimmten Fällen des Krack-Angriffs betroffen sind.

Die derzeit verfügbaren CVEs sind:

Neuinstallation des Peer-to-Peer-Verschlüsselungsschlüssels (PTK-TK) bei 4-Wege-Handshake

 CVE-2017-13077

Neuinstallation des Gruppenschlüssels (GTK) bei 4-Wege-Handshake

 CVE-2017-13078

Neuinstallation des Integritätsgruppenschlüssels (IGTK) bei 4-Wege-Handshake
 CVE-2017-13079

Neuinstallation des Gruppenschlüssels (GTK) im Gruppenschlüsselaustausch
 CVE-2017-13080

Neuinstallation des Integritätsgruppenschlüssels (IGTK) in der Gruppenschlüsselbegrüßung
 CVE-2017-13081

Akzeptieren einer erneut übertragenen Anfrage für Fast BSS Transition Reassociation (FT) und Neuinstallation des Pairwise Encryption Key (PTK-TK)

 CVE-2017-13082 [

Neuinstallation des STK-Schlüssels im PeerKey-Prozess

 CVE-2017-13084

Neuinstallation von Tunnel Forward Link Configuration (TDLS) PeerKey (TPK) in TDLS Handshake

 CVE-2017-13086

Neuinstallation des Gruppenschlüssels (GTK) bei der Verarbeitung eines Antwortrahmens für die drahtlose Netzwerkverwaltung (WNM) im Ruhemodus

 CVE-2017-13087

Neuinstallation des Integritätsgruppenschlüssels (IGTK) bei der Verarbeitung eines WNM-Schlafmodus-Antwortrahmens

 CVE-2017-13088

Wir müssen bedenken, dass jeder CVE-Identifikator eine bestimmte Instanz eines Schlüsselneuinstallationsangriffs darstellt. Dies bedeutet, dass jede CVE-ID eine bestimmte Protokollschwachstelle beschreibt und daher viele Hersteller von jeder einzelnen CVE-ID betroffen sind, zum Beispiel hat Microsoft CVE-2017-13080 für ihre Windows 10-Geräte entwickelt.

VERGRÖSSERN

Bei diesem Angriff müssen wir klarstellen, dass es nicht möglich sein wird, das Passwort unseres Wi-Fi-Netzwerks zu stehlen, aber es wird in der Lage sein, alles auszuspionieren, was wir tun, was heikel ist und Krack nicht gegen Windows- oder iOS-Geräte funktioniert .
Wir können sehen, dass Android mit allen Angriffsmöglichkeiten von Kracks aktiviert ist:

VERGRÖSSERN

Damit können wir erwähnen, dass andere anfällige Plattformen in kleinerem Maßstab OpenBSD, OS X 10.9.5 und macOS Sierra 10.12 . sind

4. So schützen Sie sich vor diesem Krack-Angriff


Da wir ein unsichtbarer Angriff sind, werden wir nie merken, dass wir von Krack angegriffen werden, daher können wir Folgendes als gute Praxis betrachten:
  • Verwenden Sie nach Möglichkeit VPN-Netzwerke
  • Stellen Sie immer sicher, dass Websites das sichere HTTP-Protokoll HTTPS verwenden
  • Stellen Sie sicher, dass alle Geräte auf dem neuesten Stand sind und aktualisieren Sie auch die Router-Firmware
  • Verwenden Sie die Sicherheitspatches der Hersteller unter den folgenden Links:

In Kürze wird eine Reihe von Skripten veröffentlicht, die eine große Hilfe sein werden, um die Auswirkungen von Krack abzuschwächen und damit dieser neuen Bedrohung zu begegnen.

Obwohl unsere Geräte anfällig für diesen Angriff sind, müssen wir auf die Art und Weise, wie wir navigieren, personenbezogene Daten eingeben und vor allem auf neue Systemupdates achten.

Sie werden die Entwicklung der Website helfen, die Seite mit Ihren Freunden teilen

wave wave wave wave wave