deen
Nexia Ebner Stolz

„KRACK“ und seine Folgen – ein nächster WLAN-Standard?

Der bisher als (relativ) sicher geltende Verschlüsselungsstandard „Wi-Fi Protected Access 2“ (kurz „WPA2“) für Wireless Local Area Networks („WLANs“) stand jüngst in den Medien stark unter Beschuss.

Mit dem WPA2 Ver­schlüs­se­lungs­stan­dard soll sicher­ge­s­tellt wer­den, dass sich nur berech­tigte Benut­zer in ein WLAN ein­log­gen kön­nen.

„KRACK“ und seine Folgen – ein nächster WLAN-Standard?© Thinkstock

Nicht nur in Fach­k­rei­sen son­dern auch in den Medien wurde die neue Angriffs­me­thode „KRACK“, eine Abkür­zung für „Key Rein­stal­la­tion AttaCKs“, dis­ku­tiert und kri­ti­siert. Dabei wur­den teil­weise sehr über­trie­bene Emp­feh­lun­gen aus­ge­spro­chen.

In eini­gen Fäl­len sind die Beden­ken jedoch durch­aus berech­tigt. Auch das Bun­de­s­amt für Sicher­heit in der Infor­ma­ti­ons­tech­nik (BSI) hat eine Pres­se­mit­tei­lung ver­öf­f­ent­licht, indem zu Vor­sicht gera­ten wird.

Um das Risiko zu ver­ste­hen, wird nach­fol­gend die WPA2-Ver­schlüs­se­lung kurz näher erläu­tert:

Der Ver­schlüs­se­lungs­stan­dard WPA2 basiert auf einer rela­tiv ein­fa­chen und in der Kryp­to­gra­phie häu­fig ver­wen­de­ten logi­schen Ope­ra­tion: ent­we­der ist eine Behaup­tung wahr oder nicht – eine sog. XOR-Bedin­gung.

Eine logi­sche Eigen­schaft der XOR-Bedin­gung ist es, dass die Rei­hen­folge der Anwen­dungs­lo­gik egal ist. So ist es mög­lich, dass aus zwei ver­schlüs­sel­ten Ele­men­ten V(A) und V(B) der Klar­text A ermit­telt wer­den kann, wenn der iden­ti­sche Schlüs­sel für die Ver­schlüs­se­lung der bei­den Klar­texte ver­wen­det wurde und zusätz­lich der Klar­text B bekannt ist.

Sehr ver­ein­facht dar­ge­s­tellt bil­det die XOR-Bedin­gung also die Grund­lage für den sog. Sit­zungs­schlüs­sel, der in der Regel nur ein ein­zi­ges Mal – näm­lich bei der Authen­ti­fi­zie­rung – ver­wen­det wird. Genau hier­auf basierte die bis­her ver­meint­lich hohe Sicher­heit von WPA2.

Soll­ten jedoch unter­schied­li­che Daten mit dem iden­ti­schen Sit­zungs­schlüs­sel erneut ver­schlüs­selt wer­den, fällt das Kar­ten­haus in sich zusam­men. Denn in WLANs lässt sich sehr leicht ver­schlüs­selte Kom­mu­ni­ka­tion mit bekann­tem Inhalt ermit­teln bzw. der Ver­sand sogar erzwin­gen.

Daher gilt als obers­tes Gebot bei der Ver­wen­dung von XOR-Bedin­gun­gen in der Kryp­to­gra­phie: Nie­mals den iden­ti­schen Schlüs­sel mehr als ein­mal ver­wen­den! Exakt dies ist jedoch den For­schern gelun­gen, indem die WLAN-Cli­ents (sowohl anwend­bar bei WLAN-Rou­tern als auch -Cli­ents) einen eigent­lich als „bereits ver­wen­det“ gekenn­zeich­ne­ten Schlüs­sel noch ein erneu­tes Mal ver­wen­den.

WPA2 vs. KRACK

Tech­nisch baut KRACK dar­auf auf, dass in der Ver­schlüs­se­lung ein  „Non­ce“ (dies bedeu­tet ein bestimm­ter Zah­len­wert) mehr­fach einen eigent­lich als „bereits ver­wen­det“ gekenn­zeich­ne­ten Schlüs­sel ein erneu­tes Mal ver­wen­det. Dies bedeu­tet, dass ver­schickte Daten poten­ti­ell mit­ge­le­sen oder mani­pu­liert wer­den kön­nen.

Die ein­zige Lösung schei­nen Upda­tes für ALLE WPA2 ver­schlüs­sel­ten Geräte zu sein. Inwie­weit sich dies (poli­tisch) durch­set­zen lässt und prak­tisch umsetz­bar ist, bleibt abzu­war­ten.

Ange­zwei­felt wer­den kön­nen jedoch die über­trie­be­nen Emp­feh­lun­gen, auf eine Nut­zung von WLANs zu ver­zich­ten. Denn: Im Gegen­satz zu ande­ren bis­her bekann­ten kri­ti­schen Sicher­heits­lü­cken kön­nen Ang­rei­fer die nun neu ent­deckte Sicher­heits­lü­cke nicht online über das Inter­net aus­füh­ren, son­dern müs­sen sich phy­sisch vor Ort in der Reich­weite des jewei­li­gen Net­zes auf­hal­ten.

Wir­k­lich so kri­tisch?

Auch wenn nun eine Angriffs­me­thode auf den ver­meint­lich sicher geglaub­ten Stan­dard mög­lich scheint, gilt es Ruhe zu bewah­ren. Sind die ent­sp­re­chen­den Sys­teme kor­rekt kon­fi­gu­riert, d. h. die Über­tra­gung erfolgt anhand einer exp­li­zi­ten (zusätz­li­chen) Ver­schlüs­se­lungs­e­bene (wie z. B. VPN oder TLS), ist das Pro­b­lem nicht so kri­tisch wie teil­wiese in ein­zel­nen Medien beschrie­ben. Etwaige ver­füg­bare Upda­tes von den Her­s­tel­lern soll­ten zeit­nah instal­liert wer­den, um sich abzu­si­chern.

Ein Bei­spiel ist die Ver­schlüs­se­lung beim Online-Ban­king. Ein Groß­teil der Online-Ban­king Anbie­ter nutzt die von vie­len Brow­sern unter­stütze Secure Sockets Layer (SSL) bzw. Trans­port Layer Secu­rity (TLS) Siche­rung – erkenn­bar im genutz­ten Über­tra­gungs­pro­to­koll „Hyper­text Trans­fer Pro­to­col Secu­re“ (HTTPS) im Ver­g­leich zum „Hyper­text Trans­fer Pro­to­col“ (HTTP) durch das „s“ am Ende. Dies ist eine zusätz­li­che Ver­schlüs­se­lung zwi­schen dem genutz­ten End­ge­rät und der Web­seite und damit ein zusätz­li­che Schutz­schicht abseits der Siche­rung des WLANs durch WPA2. Selbst bei einer Ent­schlüs­se­lung des WPA2-Codes bedeu­tet dies somit nicht auto­ma­tisch, dass die Daten direkt ein­seh­bar und unver­schlüs­selt sind.   


nach oben