Ein KRACK-Angriff nutzt eine Schwachstelle in geschütztem WLAN aus und ermöglicht es Angreifern, sensible Kommunikation zu erfassen und zu entschlüsseln.
Nach Lektüre dieses Artikels können Sie Folgendes:
Ähnliche Inhalte
Man-in-the-Middle-Angriff
Brute-Force-Angriff
Phishing-Angriff
Was ist ein Social-Engineering-Angriff?
Sichere Webanwendungen
Abonnieren Sie theNET, Cloudflares monatliche Zusammenfassung der beliebtesten Einblicke in das Internet!
Link zum Artikel kopieren
Key Reinstallation Attacks (KRACK) sind eine Art von Cyberangriff, der eine Schwachstelle in WPA2 ausnutzt, um über Netzwerke übertragene Daten zu stehlen. Diese Angriffe können zum Diebstahl sensibler Informationen wie Anmeldedaten, Kreditkartennummern, privater Chats und aller anderen Daten führen, die das Opfer über das Internet übermittelt. KRACKs können auch dazu verwendet werden, On-Path-Angriffe durchzuführen, dem Opfer eine gefälschte Website bereitzustellen oder Schadcode in eine legitime Website einzufügen.
Wi-Fi Protected Access II (WPA2) ist ein Sicherheitsprotokoll, das praktisch alle gesicherten WLAN-Netzwerke schützt. WPA2 verwendet eine starke Verschlüsselung, um die Kommunikation zwischen dem Gerät eines Benutzers und dem Gerät, das das WLAN bereitstellt, zu schützen. Damit soll verhindert werden, dass jemand, der die Kommunikation abfängt, die erfassten Daten verstehen kann.
Eine verschlüsselte WPA2-Verbindung wird mit einer Vier-Wege-Handshake-Sequenz initiiert. Für eine erneute Verbindung ist nicht die gesamte Sequenz erforderlich ist: Um eine schnellere Wiederverbindung zu ermöglichen, muss nur der dritte Teil des Vier-Wege-Handshakes erneut übertragen werden. Wenn also ein Benutzer wieder eine Verbindung mit einem vertrauten WLAN-Netzwerk herstellt, sendet das WLAN-Netzwerk ihm den dritten Teil der Handshake-Sequenz erneut. Das erneute Senden kann mehrere Male erfolgen, um sicherzustellen, dass die Verbindung erfolgreich ist. Dieser wiederholbare Schritt ist die Schwachstelle, die ausgenutzt werden kann.
Ein Angreifer kann einen Klon eines WLAN-Netzwerks erstellen, mit dem sich das Opfer zuvor verbunden hat. Das böswillige Klon-Netzwerk kann Zugang zum Internet ermöglichen, sodass das Opfer keinen Unterschied bemerkt. Wenn das Opfer versucht, sich wieder mit dem Netzwerk zu verbinden, kann der Angreifer es zwingen, stattdessen das Klon-Netzwerk zu nutzen, und sich als On-Path-Angreifer positionieren. Während des Verbindungsvorgangs kann der Angreifer den dritten Teil des Handshakes wiederholt an das Gerät des Opfers senden. Jedes Mal, wenn der Benutzer die Verbindungsanforderung akzeptiert, wird ein kleines Datenstück entschlüsselt. Der Angreifer kann diese Serie von Kommunikationen aggregieren, um den Verschlüsselungscode zu knacken.
Sobald die WPA2-Verschlüsselung kompromittiert wurde, kann der Angreifer eine Software verwenden, um alle vom Opfer über das WLAN-Netzwerk übertragenen Daten zu erfassen. Dies funktioniert nicht für Websites, die SSL/TLS-Verschlüsselung nutzen, aber der Angreifer kann ein Tool wie „SSLStrip“ verwenden, um das Opfer zum Besuch von HTTP-Versionen von Websites zu zwingen. Das Opfer bemerkt möglicherweise nicht, dass die Website ungeschützt ist, und gibt vielleicht sensible Informationen ein, die der Angreifer abfängt.
Zu beachten ist, dass KRACK-Angriffe räumliche Nähe erfordern, um zu funktionieren. Ein Angreifer kann nicht auf jemanden in einem anderen Teil der Welt und auch nicht am anderen Ende der Stadt abzielen: Angreifer und Opfer müssen sich beide in Reichweite desselben WLAN-Netzwerks befinden, damit der Angriff ausgeführt werden kann.
Glücklicherweise haben Sicherheitsexperten die KRACK-Schwachstelle entdeckt, bevor Angreifer anfingen, sie zu nutzen, weshalb es derzeit keine Berichte über KRACK-Angriffe in der Praxis gibt. Dennoch haben Betriebssysteme die Schwachstelle gepatcht, um sicherzustellen, dass sie nicht gegen ihre Geräte eingesetzt wird.
Windows, OSX, Linux, Android und iOS haben ihre Software gepatcht, um KRACK-Angriffe zu verhindern. Benutzer sollten ihre Betriebssysteme aktualisieren, um sicherzustellen, dass sie geschützt sind. Darüber hinaus sollten Benutzer beim Surfen im Web nach Möglichkeit immer über HTTPS surfen – dies lässt sich in den meisten Browsern durch ein Symbol verifizieren, das eine sichere Verbindung markiert. Für Websites und APIs, die die Sicherheit auf einfache Weise erhöhen möchten, bietet Cloudflare kostenloses SSL an, um das Internet so geschützt wie möglich zu halten.