Was ist ein KRACK-Angriff? | So schützt man sich vor KRACK-Angriffen

Ein KRACK-Angriff nutzt eine Schwachstelle in geschütztem WLAN aus und ermöglicht es Angreifern, sensible Kommunikation zu erfassen und zu entschlüsseln.

Share facebook icon linkedin icon twitter icon email icon

KRACK-Angriff

Lernziele

Nach Lektüre dieses Artikels können Sie Folgendes:

  • Sie können KRACK-Angriffe definieren
  • Sie können beschreiben, wie KRACK-Angriffe den WPA2-Schutz kompromittieren
  • Sie können erklären, wie Benutzer sich vor KRACK-Angriffen schützen können

Was ist ein KRACK-Angriff?

Key Reinstallation Attacks (KRACK) sind eine Art von Cyberangriff, der eine Schwachstelle in WPA2 ausnutzt, um über Netzwerke übertragene Daten zu stehlen. Diese Angriffe können zum Diebstahl sensibler Informationen wie Anmeldedaten, Kreditkartennummern, privater Chats und aller anderen Daten führen, die das Opfer über das Internet übermittelt. KRACKs können auch dazu verwendet werden, Man-in-the-Middle-Angriffe durchzuführen, dem Opfer eine gefälschte Website bereitzustellen oder böswilligen Code in eine legitime Website einzufügen.

Was ist WPA2?

Wi-Fi Protected Access II (WPA2) ist ein Sicherheitsprotokoll, das praktisch alle gesicherten WLAN-Netzwerke schützt. WPA2 verwendet eine starke Verschlüsselung, um die Kommunikation zwischen dem Gerät eines Benutzers und dem Gerät, das das WLAN bereitstellt, zu schützen. Damit soll verhindert werden, dass jemand, der die Kommunikation abfängt, die erfassten Daten verstehen kann.

Wie laufen KRACK-Angriffe ab?

Eine verschlüsselte WPA2-Verbindung wird mit einer Vier-Wege-Handshake-Sequenz initiiert. Für eine erneute Verbindung ist nicht die gesamte Sequenz erforderlich ist: Um eine schnellere Wiederverbindung zu ermöglichen, muss nur der dritte Teil des Vier-Wege-Handshakes erneut übertragen werden. Wenn also ein Benutzer wieder eine Verbindung mit einem vertrauten WLAN-Netzwerk herstellt, sendet das WLAN-Netzwerk ihm den dritten Teil der Handshake-Sequenz erneut. Das erneute Senden kann mehrere Male erfolgen, um sicherzustellen, dass die Verbindung erfolgreich ist. Dieser wiederholbare Schritt ist die Schwachstelle, die ausgenutzt werden kann.

Ein Angreifer kann einen Klon eines WLAN-Netzwerks erstellen, mit dem sich das Opfer zuvor verbunden hat. Das böswillige Klon-Netzwerk kann Zugang zum Internet ermöglichen, sodass das Opfer keinen Unterschied bemerkt. Wenn das Opfer versucht, sich wieder mit dem Netzwerk zu verbinden, kann der Angreifer es zwingen, stattdessen das Klon-Netzwerk zu nutzen, und sich als Man-in-the-Middle positionieren. Während des Verbindungsvorgangs kann der Angreifer den dritten Teil des Handshakes wiederholt an das Gerät des Opfers senden. Jedes Mal, wenn der Benutzer die Verbindungsanforderung akzeptiert, wird ein kleines Datenstück entschlüsselt. Der Angreifer kann diese Serie von Kommunikationen aggregieren, um den Verschlüsselungscode zu knacken.

Sobald die WPA2-Verschlüsselung kompromittiert wurde, kann der Angreifer eine Software verwenden, um alle vom Opfer über das WLAN-Netzwerk übertragenen Daten zu erfassen. Dies funktioniert nicht für Websites, die SSL/TLS-Verschlüsselung nutzen, aber der Angreifer kann ein Tool wie „SSLStrip“ verwenden, um das Opfer zum Besuch von HTTP-Versionen von Websites zu zwingen. Das Opfer bemerkt möglicherweise nicht, dass die Website ungeschützt ist, und gibt vielleicht sensible Informationen ein, die der Angreifer abfängt.

Zu beachten ist, dass KRACK-Angriffe räumliche Nähe erfordern, um zu funktionieren. Ein Angreifer kann nicht auf jemanden in einem anderen Teil der Welt und auch nicht am anderen Ende der Stadt abzielen: Angreifer und Opfer müssen sich beide in Reichweite desselben WLAN-Netzwerks befinden, damit der Angriff ausgeführt werden kann.

So schützt man sich vor KRACK-Angriffen

Glücklicherweise haben Sicherheitsexperten die KRACK-Schwachstelle entdeckt, bevor Angreifer anfingen, sie zu nutzen, weshalb es derzeit keine Berichte über KRACK-Angriffe in der Praxis gibt. Dennoch haben Betriebssysteme die Schwachstelle gepatcht, um sicherzustellen, dass sie nicht gegen ihre Geräte eingesetzt wird.

Windows, OSX, Linux, Android und iOS haben ihre Software gepatcht, um KRACK-Angriffe zu verhindern. Benutzer sollten ihre Betriebssysteme aktualisieren, um sicherzustellen, dass sie geschützt sind. Darüber hinaus sollten Benutzer beim Surfen im Web nach Möglichkeit immer über HTTPS surfen – dies lässt sich in den meisten Browsern durch ein Symbol verifizieren, das eine sichere Verbindung markiert. Für Websites und APIs, die die Sicherheit auf einfache Weise erhöhen möchten, bietet Cloudflare kostenloses SSL an, um das Internet so geschützt wie möglich zu halten.