Ist der WPA2 Standard wirklich sicher?
WPA2 ist der Nachfolger von WPA und wurde 2004 eingeführt. Dabei wurden alle bei WPA entdeckten Schwachstellen beseitigt und seit dem gilt der WPA2 Standard als sehr sicher. Durch die Verwendung von AES einer stark verbesserten Verschlüsselungsmethode und der Auswahl eines starken Passworts wird WPa2 beinahe unknackbar. Warum nur beinahe? Zwei belgische Professoren haben eine Möglichkeit entdeckt, den WPA2 Standard auszutricksen und es wurde sogar mathematisch bewiesen, dass dieser Hack möglich ist.
Die Webseite krackattacks.com zeigt, dass es definitiv möglich ist, das WPA2 Protokoll zu überwinden. Als “Proof of Concept” bzw. Machbarkeitsstudie wurde eine Schlüssel-Neuinstallation beim Router erzwungen. Für solche Angriffe besonders fruchtbar sind Android-Geräte sowie Linux-Desktop Computer.
Wie funktioniert dieser Angriff?
Dies liegt daran, dass der Router und das Endgerät die sogenannten “Zero-Encryption Keys” neuinstallieren muss da der “Handshake” (d.h. die verschlüsselte Kommunikation zwischen dem Router und dem Endgerät) manipuliert wird. Das Betriebssystem geht davon aus, dass der Handshake neu aufgebaut werden muss und übermittelt somit die Daten unverschlüsselt.
Bei anderen Betriebssystemen und Geräten ist dies jedoch schwieriger, da die Pakete auf anderen Geräten nochmal zusätzlich verschlüsselt werden. Denn am Anfang der Kommunikation des Endgerätes zwischen dem Router wird die Kommunikation unverschlüsselt durchgeführt, bis die beiden Geräte sich auf einen Verschlüsselungs-Key geeinigt haben. Dieser sogenannte “Shared Key” ist nicht das Wifi-Passwort wie man es kennt, sondern nur eine Art Kommunikations-Passwort das zwischen dem Zugriffsgerät (Internet-Router) sowie dem Benutzergerät (Smartphone, Laptop) verwendet wird.
Der Hack funktioniert ohne, dass das WPA2-Passwort erhalten wird. Wie dies in der Praxis funktioniert ist, dass ein dritter Computer als “Angreifer” auftritt und dann die Kommunikation der Datenpakete zwischen dem Opfer und dem Router analysiert. Die Informationen zwischen dem Nutzungswert und dem Router werden so aufgebaut, dass eine unverschlüsselte Information versendet wird, die in Form von Datenpaketen durchgeführt wird. Der Angreifer muss die unverschlüsselten Daten abgreifen indem er dem Nutzer-Gerät vorgaukelt, der Internetrouter zu sein, damit die Shared-Keys mehrfach versendet werden sowie die Verschlüsselungs-Daten zurückzusetzen und abzugreifen.
Manipulation von Handshake Nachrichten
Bei einem Angriff zur Neuinstallation eines Schlüssels täuscht der Gegner das Opfer, indem er es dazu bringt, einen fertigen Schlüssel wieder anzubringen. Zu diesem Zweck manipuliert und reproduziert er kryptographische Handshake-Nachrichten. Wenn das Opfer den Schlüssel neu installiert, werden die zugehörigen Parameter, wie die inkrementelle Sende-Paketnummer und Empfangs-Paketnummer (d.h. der Wiedergabe Zähler) auf ihre ursprünglichen Werte zurückgesetzt. Um die Sicherheit zu gewährleisten, darf ein Schlüssel nur einmal installiert und verwendet werden. Dies ist durch das WPA2-Protokoll nicht gewährleistet. Durch Manipulation des kryptographischen Handshakes können wir diese Schwäche in der Praxis ausnutzen.
Danach kann dann der Angreifer praktisch alle Daten, die zwischen dem Nutzer Gerät und dem Internet Router ausgetauscht werden, abgreifen. Diese können dann auch entschlüsselt werden. Der Bug lässt sich ausnutzen da der Access Point (Internetrouter) die Verschlüsselungsvariablen bei einer erneuten Übersendung zurücksetzt. Nach dem Reset der Verschlüsselungs-Nachrichten geht die Verschlüsselung quasi wieder von vorne los. Durch den erneuten Reset der Router-Kommunikation ist jedoch die Entschlüsselung bekannt und somit kann die Verbindung abgehört werden.
Angriff nicht auf Login Daten beschränkt
Dieser Angriff ist aber nicht auf die Wiederherstellung von Login-Informationen (d.h. E-Mail-Adressen und Passwörter) beschränkt. Im Allgemeinen können alle vom Opfer übermittelten Daten oder Informationen entschlüsselt werden. Darüber hinaus ist es (je nach verwendetem Gerät und Router bzw. Netzwerktopologie) auch möglich, Daten zu entschlüsseln, die an das Opfer gesendet wurden also beispielsweise eine App oder Webseite.
Auch der SSL-Schutz der mittlerweile bei Anbietern von Webhosting in der Praxis sehr häufig genutzt wird kann mit dieser Methode umgangen werden. Mit dieser speziellen Attacke wurde die Verwendung von HTTPS in Anwendungen außerhalb des Browsers, in Apples iOS und OS X, in Android-Anwendungen und sogar bei Banking-Apps sowie bei der Nutzung von kommerziellen VPNs geknackt. Gefunden wurde dieser Hack von zwei Professoren in Belgien und ist mittlerweile auch mathematisch als möglich erwiesen. Bisher galt WPA2 als extrem sicher da keine echten Hacks bzw. Exploits bekannt waren.
Foto: Depositphotos.com – IgorVetushko