Die Schwachstelle KRACK im WPA2-WLAN-Protokoll betrifft 41 % der Android-Geräte

click fraud protection

Die Schwachstelle KRACK im WiFi-Protokoll wurde aufgedeckt und sieht beängstigend aus. 41 % der Android-Telefone sind von der einfachsten Implementierung betroffen.

Sicherheit ist in den letzten Jahren ein wichtiges Diskussionsthema, das auf viele Arten von Technologie angewendet werden kann. Dies kann sich auf Dinge wie den Heartbeat SSL-Fehler, das Hacken von Spielekonsolen oder die Sicherheit Ihrer Daten beziehen. Auf unseren Geräten kann sich Sicherheit auf die einfache Erlangung von Root-Zugriff oder auf das Risiko von Viren beziehen, aber natürlich kann sich Sicherheit auf ein breites Themenspektrum beziehen. WPA2 gilt als der sicherste WLAN-Schutz für Privatanwender und als die am weitesten verbreitete Netzwerksicherheit Das Protokoll wurde von KRACK aufgrund eines schwerwiegenden Fehlers in der WiFi-Standardtechnologie selbst gebrochen funktioniert.

WPA2 ist das Standard-Netzwerksicherheitsprotokoll, das größtenteils als Ersatz für WEP verwendet wird. Es galt als sicher und weitgehend unknackbar und generierte dynamisch neue Schlüssel zur Verschlüsselung von Paketen. Der Advanced Encryption Standard (AES) wird verwendet, um weitere Sicherheitsbarrieren zu gewährleisten, die das Protokoll berücksichtigen sollte sicher, wenn Sie die üblichen Vorsichtsmaßnahmen ergreifen, z. B. ein längeres Passwort verwenden, WPS deaktivieren usw Das. Technisch gesehen ist das Problem überhaupt nicht WPA2.

Allerdings zeigt ein Proof of Concept in einer Forschungsarbeit von Mathy Vanhoef, dass WPA2 nicht so sicher ist, wie es scheint. Ein Proof-of-Concept-Exploit namens Key Reinstallations Attacks (KRACK) wird am 1. November auf der ACM-Konferenz für Computer- und Kommunikationssicherheit in Dallas vorgestellt. Der beschriebene Angriff funktioniert in allen modernen WLAN-Netzwerken. Wenn Ihr Gerät WLAN unterstützt, sind Sie wahrscheinlich bereits betroffen. Bei ihrer Recherche wurde festgestellt, dass Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys und andere Geräte alle in irgendeiner Form anfällig für die Sicherheitslücke sind.

Was ist schlimmer, Der Wert von 41 % gilt nur für die verheerendste Form dieses Angriffs. Der Angriff kann für eine Vielzahl von Geräten manipuliert werden, am schlimmsten ist es jedoch für Geräte mit Android 6.0 oder höher, da diese über eine wpa_supplicant-Version 2.4 oder höher verfügen. Die Funktionsweise ist ganz einfach. Schauen Sie sich einfach das Video unten an oder lesen Sie weiter, um eine Erklärung zu erhalten.

https://www.youtube.com/watch? v=Oh4WURZoR98

Wie KRACK funktioniert

KRACK erstellt zunächst ein zweites WLAN-Netzwerk und kopiert alle Attribute des Originals, außer dass es auf einem anderen Kanal arbeitet. Anschließend versucht es, das Zielgerät zu kontaktieren und zwingt es mithilfe eines sogenannten „CSA Beacon“ (Channel Switch Announcement) dazu, sich über einen separaten Kanal mit dem neuen Netzwerk zu verbinden. Dadurch wird dem Gerät mitgeteilt, dass sich der Kanal, zu dem es eine Verbindung herstellen muss, geändert hat, sodass das Gerät nun eine Verbindung zum „Rogue“-Netzwerk herstellt. Das Netzwerk, mit dem das Gerät eine Verbindung herstellen muss (das nicht autorisierte Netzwerk), leitet das Internet über dieses Netzwerk an eine andere Verbindung weiter. Dies ermöglicht es dem Angreifer, die entschlüsselten Daten später zu stehlen.

Als nächstes wird das Programm „sslstrip“ ausgeführt, das den gesamten Datenverkehr, der nicht auf Port 80 läuft (HTTP-Anfragen), so manipuliert, dass er auf Port 10000 verschoben wird (der von dem Programm verwendet wird, das die Daten ändert). Bei allen HTTPS-Anfragen (normalerweise auf Port 443, daher werden sie bei Ausführung von sslstrip auf Port 10000 umgeleitet) wird die sichere Datenanfrage entfernt und dann wie gewohnt weitergeleitet. Das bedeutet, dass sslstrip alle Verschlüsselungsdaten in der Anfrage entfernt, selbst wenn Sie einen HTTPS-Link besuchen, und Sie eine HTTP-Version der Website besuchen. Falsch konfigurierte Websites ermöglichen dies, und eine ordnungsgemäß konfigurierte Website lehnt die Anfrage ab und funktioniert ohne HTTPS nicht.

Als nächstes wird WireShark so eingerichtet, dass es den gesamten Datenverkehr überwacht, der über die Netzwerkkarte des Computers läuft. Während Daten über den Computer weitergeleitet werden, werden auch alle Anfragen des verbindenden Geräts angezeigt. HTTPS-Anfragen können in WireShark nicht angezeigt werden, da sie verschlüsselt sind, HTTP kann jedoch leicht von einem Angreifer gelesen werden. Der Demonstrator zeigt, wie der Benutzername und das Passwort, die er auf der Website eingibt, leicht lesbar sind, wobei „Benutzername“ und „Passwort“ deutlich zu sehen sind. Dies liegt daran, dass die vom Demonstrator verwendete Website (in diesem Fall match.com) den Benutzer nicht zur Verwendung von HTTPS zwingt.

Dies funktioniert, weil der Angreifer einfach den dritten von vier Handshakes bei der Schlüsselgenerierung anfordern kann. Für die Verbindung mit einem WLAN-Netzwerk sind vier Handshakes zwischen dem Gerät und dem Netzwerk erforderlich. Bei einem Handshake handelt es sich lediglich um eine Verbindung zwischen Geräten und dem Senden erforderlicher Daten zwischen beiden Geräten. Durch einfaches wiederholtes Senden des dritten Handshakes kann die Generierung des Verschlüsselungsschlüssels manipuliert werden. Schließlich kann ein Schlüssel generiert werden, der nur aus 0 besteht und es dem Angreifer ermöglichen kann, die Daten zu entschlüsseln und anzuzeigen.

Dies ist eine perfekte Ausnutzung des WiFi-Protokolls und kann auf viele Geräte angewendet werden. Es gibt viele Varianten dieses Angriffs, aber die einfachste und effektivste ist die oben beschriebene und betrifft jedes Android-Gerät über Android 6.0. Hoffentlich eine Sicherheit Das Update wird bald veröffentlicht, um die Sicherheitslücke zu beheben. Im Moment ist es jedoch das Beste, auf die Netzwerke zu achten, mit denen Sie eine Verbindung herstellen, und wenn möglich ein VPN zu verwenden mal.


KRACK

Über: ArsTechnica