Netzwerksicherheit - WLAN-Sicherheitslücke kr00k
Die Meldung über eine neue WLAN-Sicherheitslücke namens „kr00k“ macht die Runde. Angreifer können die WPA2 Verschlüsselungsprotokolle umgehen. Da es auch gerade zum Themenkomplex Netzwerksicherheit so schön passt hier eine kurze erste Analyse. Dann folgend verallgemeinernd welche Schlüsse man ziehen und wie sich jeder einzelne schützen kann.
Sicherheitslücke kr00k
Normalerweise verläuft die Verbindungsaufnahme bei WLAN so, das ein Endgerät einem WLAN-Access-Point eine Anfrage zur Verbindungsaufnahme sendet (association request). In dem nun resultierenden Dialog zwischen den Geräten wird die zu verwendende Verschlüsselung und die exakten für diese Verbindung zu verwendenden Schlüssel vereinbart. Danach senden die Geräte die eigentlichen Nutzdaten entsprechend verschlüsselt. Möchte man die Kommunikation beenden dann kann ein Gerät dem anderen ein Kommando senden (disassociation request). Die Verbindung wird gelöst, die Kommunikation endet.
Die nun entdeckte Sicherheitslücke ist nun Folge eines Implementierungsfehlers (Bug) in WLAN-Chips der Hersteller Broadcom und Cypress, welche auch in vielen Smartphones verwendung finden.
Es passiert folgendes. Am Ende einer WLAN-Kommunikation wird der „disassociation request“ gesendet. Eigentlich sollte jetzt die Kommunikation enden, doch die im Zwischenspeicher befindlichen Daten werden noch gesendet. Und zwar fatalerweise jetzt mit einem bekannten auf Null zurückgesetzten Schlüssel. Ein potentieller Mitlauscher könnte jetzt diese Daten aufzeichnen und problemlos entschlüsseln.
Das dusselige ist jetzt, das bei WPA2 jedes Gerät das Kommando zum Lösen einer Verbindung senden kann. Es muss nicht zwingend der Kommunikationspartner sein. Damit ist es jetzt möglich die Sicherheitslücke wiederholt zu nutzen, um an mehr unverschlüsselte Daten zu gelangen.
Quelle [1]: https://www.welivesecurity.com/wp-content/uploads/2020/02/ESET_Kr00k.pdf
Eine Einschätzung der Schwere der Sicherheitslücke
Wie schwer wiegt jetzt diese Sicherheitslücke ?
Wie immer bei WLAN müsste sich ein „Hacker“ im Empfangsbereich einer WLAN-Funkzelle befinden. Alleine das macht diese und andere WLAN-Sicherheitslücken sehr unattraktiv, den das lauschende Gerät muss halt vor Ort sein.
Die eigentliche Nutzdatenkommunikation über Netzwerke ist in der Regel selbst noch einmal auf höherer Ebene verschlüsselt. Zum Beispiel können E-Mails per SSL/TLS gesendet werden, die Kommunikation per Websites läuft über HTTPS, die Auflösung Namen zu IP-Adressen über DNS-over-TLS. Hier hat jemand kaum etwas gewonnen wenn er diese Daten mithört.
Die Sicherheitslücke ist keine Schwäche des WLAN-Sicherheitsprotokolls WPA2 selbst. Die Sicherheitslücke ist einfach per Softwareaktualisierung behebbar.
Die Sicherheitslücke betrifft allerdings Massengeräte wie Smartphones, WLAN-Sticks, Notebooks, … . Im Prinzip alle WLAN-Geräte, wenn diese betroffene WLAN-Chips der Hersteller Broadcom und Cypress verwenden.
Fazit: Es ist extrem unwahrscheinlich das diese Sicherheitslücke in der Breite genutzt wird, um Missbrauch mit aufgezeichneten Daten zu betreiben. Immer noch unwahrscheinlich aber hier und da denkbar, das jemand aus reinem Interesse ein präpariertes Gerät z.B. in einem Cafe deponiert und schaut was so an Daten aufgezeichnet wird. Ebenfalls denkbar das sich diese Sicherheitslücke eignet um ganz gezielt an Daten einer bestimmten Einzelperson zu gelangen. Insgesamt ist das Risiko persönlicher Betroffenheit einer „normalen“ Privatperson nach meiner Einschätzung sehr, sehr gering.
Wie kann man sich schützen?
Diese Sicherheitslücke ist aber sehr interessant, da sie schön verschiedene allgemeine Sachverhalte aufzeigt.
-
Sicherheitslücken wird es immer geben. Bei der Komplexität moderner Geräte werden über die Lebensdauer eines Smartphones oder Notebooks tausende wenn nicht gar zehntausende Sicherheitslücken entdeckt, welche für die Geräte relevant sind.
-
Entdeckte Sicherheitslücken können in den allermeisten Fällen zügig per Softwareaktualisierung behoben werden. Die Hersteller müssen nur eine Aktualisierung bereit stellen und der Endanwender muss die Aktualisierung durchführen. Die verwendeten Geräte und darauf laufende Software, wie das Betriebssystem, dürfen natürlich nicht so alt sein, dass keine Sicherheitsupdates mehr geliefert werden.
-
Es lohnt sich bewusst darauf zu achten das die Kommunikation der Anwendungen selbst noch einmal verschlüsselt abläuft. Gibt es an einer Stelle eine Sicherheitslücke, wie hier bei WLAN, dann wirkt sich diese nicht so schnell aus. Hier sind aber auch Sie gefragt. So muss man selbst einstellen, dass der E-Mail Client TLS/SSL oder bei DNS-Abfragen DNS-over-TLS verwendet. Webseitenbetreiber sollten darauf achten das Ihre Seite nur per HTTPS erreichbar ist. An besonders exponierten Orten wie z.B. einem Cafe kann man darauf achten das man sich generell per verschlüsseltem VPN zum Internet verbindet.
-
Im konkreten Fall von kr00k lohnt es sich die „protected management frame (PMF)“ Erweiterung von WPA2 zu aktivieren. Eine entsprechende Einstellung sollte Ihre WLAN-Router bieten. Bei einer Fritz!Box finden Sie die Einstellung unter WLAN -> Sicherheit-> weitere Sicherheitseinstellungen. Durch die Aktivierung werden ein Teil der Kontrolldaten jetzt auch verschlüsselt gesendet. Damit ist es nicht mehr möglich das ein anderes Gerät als der Verbindungspartner einen disassociation request sendet. Ferner verhindert PMF auch anderen Schabernack, wie z.B. Denial-of-Service Angriffe mit deauthentication requests.
Fazit: Mit bewusstem Verhalten und einfachsten Mitteln ist das Risiko Schaden durch z.B. kr00k zu erleiden, extremst gering. Wer sich aber so gar nicht kümmert, Sicherheitsaktualisierungen keinen Stellenwert beimisst, schwache Passwörter verwendet, der wird eher mal tatsächlich Opfer einer Sicherheitslücke oder eines „Hacks“. Und denken Sie hier nicht nur an eine einzelne Sicherheitslücke. Veraltet ein Gerät oder kümmern Sie sich nicht um Sicherheitsaktualisierungen, dann summieren sich die nicht behobenen Sicherheitslücken und damit die Wahrscheinlichkeit das eine davon mal ausgenutzt wird.
Das Geschrei ist dann groß und Schuld haben immer nur die anderen. Ich will nicht die Politik und die Hersteller entschuldigen, diese müssen Ihren Teil beitragen das sich jeder sicher im Netz bewegen kann. Doch ganz ohne das Zutun des Endanwender wird es nicht gehen.
Tipp: Fragen Sie beim nächsten Smartphonekauf mal ganz bewusst über welchen Zeitraum Sicherheitsupdates für die Geräte garantiert geliefert werden. Noch viel Interessanter wie schnell Sicherheitsupdates geliefert werden, nachdem Google diese für seine eigenen Geräte veröffentlicht hat.
eine sichere Verbindung wünscht,
Matthias (27.02.2020)
- 28.02.2020: Korrektur: Die Daten werden nach Verbindungslösung nicht im Klartext, sondern schon noch verschlüsselt gesendet. Allerdings mit einem auf Null zurück gesetzten Schlüssel. Die entschlüsselung ist somit kein Problem.
Die folgenden Artikel wurden bislang in der Serie „Netzwerk-Sicherheit“ veröffentlicht.