Cisco Schweiz Blog
Share

Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2

- 30. November 2017 19:30

Im Oktober 2017 wurde eine Sicherheitslücke im WPS2 Security Protokoll für WiFi Netzwerke veröffentlicht.

Angreifer können diese Sicherheitslücke nutzen, um Informationen mitzulesen, die bislang sicher verschlüsselt im WiFi-Netzwerk übermittelt wurden. Auf diesem Weg könnten Daten gestohlen werden, sofern sie nicht durch eine weitere Verschlüsselung wie ein VPN geschützt sind. Der Sicherheitsforschers Mathy Vanhoef, hat den Fehler im vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden, entdeckt und in diesem Whitepaper festgehalten. Er taufte ihn KRACK, als Abkürzung für «key reinstallation attacks».

(https://www.krackattacks.com/, Mathy Vanhoef)

Es wurden 10 Sicherheitslücken im Zusammenhang mit KRACK gefunden, wobei 9 davon den Wireless Client betreffen und nur eine hat Einfluss auf die Access Points. Diese ist im Zusammenhang mit dem Roaming Standard 802.11r zu finden (ref. CVE-2017-13082).

Wie einfach ist es die Sicherheitslücke auszunützen?

Der Angreifer muss mit dem Access Point oder dem Client verbunden sein, das heisst die Attacke kann nicht remote ausgeführt werden. Zum Ausführen der Attacke wird viel technisches Wissen benötigt, indem der Angreifer dem Wireless vortäuscht den Sicherheitsschlüssel weiter zu verwenden und damit die Wireless Pakete entschlüsseln könnte.

Was heisst das nun für Ihr WiFi-Netzwerk?

Man könnte ja einfach 802.11r abschalten! Das würde dann zwar die Lücke bei den Access Points lösen, damit würden aber die gewünschten Roamingvorteile abgeschaltet und die Wireless Clients wären immer noch genau gleich betroffen.

Das ganze muss also gesamtheitlich betrachtet werden. Das heisst, alle Clients und die WLAN Infrastruktur müssen mit neuer Software bestückt werden.
Die meisten Hersteller stellen Updates zur Verfügung und es kann damit begonnen werden alles auf diese sicheren Releases upzudaten.

Nun ist es aber so, dass meistens verschiedene neue Funktionen oder Fixes in einen Update Release der Hersteller einfliessen, was es unmöglich macht, die jetzt laufende Software nur mit dem KRACK-Fix zu erhalten. Dadurch ist es extrem wichtig, ein Update im Wireless Umfeld immer seriös zu testen, damit keine Überraschungen entstehen. Das heisst die Infrastruktur mit allen eingesetzten Access Points, WLC, den Umsystemen wie Management (Prime Infrastructure) oder Radius Server (ISE) und allen Clients müssen zwingend vor einem Upgrade getestet werden.
Es würde ja auch keinem Applikationsspezialisten einfallen, einen CRM-Release einfach im produktiven Umfeld einzuspielen, der macht zuerst LAB-Tests, dann geht er in ein Testumfeld, erstellt evtl. eine Vorproduktion und geht dann erst live.

Cisco hat die offizielle Kommunikation zu KRACK in einem Security Advisor veröffentlicht. In diesem sind alle Produkte aufgeführt, die betroffen sind. Im Advisor sind auch alle Releases für WLC, Access Points (inkl. Autonomous Access Points), Converged Wireless mit Cisco Catalyst 3650, 3850, 4500E mit Supervisor Engine 8E und Cisco 5760 Wireless LAN Controller beschrieben. Schauen Sie sich den Security Advisor einmal selbst an.

In einem speziellen Blog zum Thema “Security Advisor”, stellt Cisco viele Detailinformationen zur Verfügung.

Gemäss Aussagen der Cisco WiFi Produkte Manager und der  Wi-Fi Alliance gibt es keine Anzeichen dafür, dass die von Vanhoef entdeckte Lücke von Kriminellen ausgenutzt werde.

Das Team von Cisco steht ihnen bei Fragen und Unklarheiten sehr gerne zur Verfügung. Sie erreichen uns per Telefon oder Kontaktformular.  Für Fragen dürfen Sie auch gerne unten die Kommentarfunktion nutzen.

Tags:
Kommentar hinterlassen