{"id":58,"date":"2017-10-20T06:38:50","date_gmt":"2017-10-20T06:38:50","guid":{"rendered":"http:\/\/newsmag.sendke.de\/?p=58"},"modified":"2017-10-20T07:49:50","modified_gmt":"2017-10-20T07:49:50","slug":"krack-sicherheitsluecke-was-jetzt-wichtig-ist","status":"publish","type":"post","link":"https:\/\/newsmag.sendke.de\/?p=58","title":{"rendered":"KRACK Sicherheitsl\u00fccke &#8211; Was jetzt wichtig ist"},"content":{"rendered":"<p>Diese Woche k\u00fcndigten Sicherheitsforscher eine neu entdeckte Sicherheitsl\u00fccke namens\u00a0<a class=\"attrlink\" href=\"https:\/\/www.krackattacks.com\/\" target=\"_blank\" rel=\"noreferrer nofollow noopener\" data-target-href=\"https:\/\/www.krackattacks.com\">KRACK an<\/a>\u00a0, die sich auf mehrere g\u00e4ngige Sicherheitsprotokolle f\u00fcr Wi-Fi auswirkt, darunter WPA (Wireless Protected Access) und WPA2.\u00a0Das ist Schmerzvoll da es wahrscheinlich Milliarden von Ger\u00e4ten betrifft, von denen viele schwer zu patchen sind und sie lange Zeit anf\u00e4llig bleiben.\u00a0Doch angesichts der manchmal \u00fcbertriebenen Berichterstattung in den\u00a0Medien, ist es wichtig ,\u00a0die Auswirkungen des KRACK genauer zu betrachten: KRACK hat\u00a0<em>keinen <\/em>Einfluss auf den HTTPS-Datenverkehr und die KRACK Entdeckung bedeutet\u00a0<em>nicht<\/em>\u00a0das\u00a0alle Wi-Fi-Netzwerke unter Beschuss sind.\u00a0F\u00fcr die meisten Menschen ist es am einfachsten, wie gewohnt Ihren drahtlosen Internet-Zugang zu nutzen.<\/p>\n<h2>Der begrenzte Datenschutz bei WPA<\/h2>\n<p>Es lohnt sich hier einen Schritt zur\u00fcckzugehen und sich zu erinnern, warum ein kryptografisches Protokoll wie WPA entwickelt wurde.\u00a0Vor dem Aufkommen von drahtlosen Netzwerken wurden Computer normalerweise mit ihrem lokalen Internet-Zugangspunkt (z. B. einem Modem) mittels einer physischen Leitung verbunden.\u00a0Herk\u00f6mmliche Protokolle zum \u00dcbertragen von Daten \u00fcber Kabel\u00a0 (physikalische Schicht) wurden nicht verschl\u00fcsselt. Das bedeutet, dass ein Angreifer ein Abh\u00f6rger\u00e4t physisch an den Draht (oder nur einen anderen Computer im selben Netzwerk) zum Abfangen von Kommunikationen anbringen muss.\u00a0Die meisten Leute machten sich keine Sorgen wegen dieses Problems;\u00a0Das physische Anh\u00e4ngen eines Ger\u00e4ts ist schwierig und wichtiger Datenverkehr sollte immer auf einer h\u00f6heren Ebene verschl\u00fcsselt werden (am h\u00e4ufigsten \u00fcber das Protokoll TLS auf der Transportschicht).\u00a0Ethernet war also unverschl\u00fcsselt und bleibt es bis heute.<\/p>\n<p>Mit drahtlosen Protokollen wurde es viel einfacher, die physikalische Schicht zu belauschen.\u00a0Anstatt ein Ger\u00e4t an ein bestimmtes Kabel anzuschlie\u00dfen, ben\u00f6tigen die Angreifer lediglich eine Antenne in Reichweite.\u00a0W\u00e4hrend ein unverschl\u00fcsseltes drahtloses Netzwerk theoretisch nicht weniger sicher ist als ein unverschl\u00fcsseltes kabelgebundenes Netzwerk, ist es in der Praxis viel einfacher, ein Abh\u00f6rger\u00e4t einzurichten.\u00a0F\u00fcr manche wurde es zum Hobby mit einer Antenne herumzufahren, nach drahtlosen Netzwerken zu suchen und diese zu belauschen (genannt\u00a0<a class=\"attrlink\" href=\"https:\/\/en.wikipedia.org\/wiki\/Wardriving\" target=\"_blank\" rel=\"noreferrer nofollow noopener\" data-target-href=\"https:\/\/en.wikipedia.org\/wiki\/Wardriving\">Wardriving<\/a>).\u00a0Die IEEE (eine professionelle Organisation von Computer- und Elektronikingenieuren) standardisierte ein Verschl\u00fcsselungsprotokoll mit dem Namen WEP (Wired Equivalent Privacy).\u00a0Der Name sagt hier aus: Das Ziel bestand darin, die relative Privatsph\u00e4re einer drahtgebundenen Verbindung wiederherzustellen, indem Verschl\u00fcsselung verwendet wurde, so dass ein Abh\u00f6rger\u00e4t keinen Verkehr mitlesen konnte.\u00a0WEP wurde kryptographisch schnell gebrochen und wurde durch WPA und WPA2 ersetzt, aber grunds\u00e4tzlich haben sie das gleiche Datenschutzziel.<\/p>\n<p>Man muss bedenken, dass die Datenschutzziele von WPA immer sehr begrenzt waren.\u00a0Es war niemals beabsichtigt, die vollst\u00e4ndige Vertraulichkeit der Daten bis zum endg\u00fcltigen Bestimmungsort zu gew\u00e4hrleisten.\u00a0Stattdessen existieren Protokolle wie TLS (und HTTPS).\u00a0Tats\u00e4chlich bietet WPA keinen Schutz gegen eine Reihe von Gegnern:<\/p>\n<ul>\n<li>An jedem intelligenten Punkt zwischen dem Zugangspunkt und dem Server, mit dem Sie kommunizieren, kann ein Lauscher Ihre Daten mitlesen.\u00a0Dies bedeutet, dass Ihr Internetanbieter oder ein anderer Internetrouter im Pfad zwischen Ihnen und dem Zielserver Ihren Datenverkehr abfangen kann.<\/li>\n<li>Ihr Access Point-Betreiber (z. B. der Besitzer Ihres lokalen Coffee-Shops) kann Ihren Traffic mitlesen.<\/li>\n<li>Jeder, der Ihren Zugangspunkt kompromittiert, kann Ihren Datenverkehr lesen und es gibt eine lange Geschichte von\u00a0<a class=\"attrlink\" href=\"https:\/\/www.sohopelesslybroken.com\/\" target=\"_blank\" rel=\"noreferrer nofollow noopener\" data-target-href=\"https:\/\/www.sohopelesslybroken.com\/\">Exploits gegen WLAN-Router<\/a>\u00a0.<\/li>\n<li>Jeder, der das Passwort des Access Points kennt, kann einen Machine-in-the-Middle-Angriff durchf\u00fchren und den Datenverkehr lesen.\u00a0Dazu geh\u00f6rt jeder, der dieses Passwort knackt.<\/li>\n<\/ul>\n<h2>Das sekund\u00e4re Ziel: Zugangskontrolle<\/h2>\n<p>WPA wird nicht nur zum Schutz vor lokalen Lauschern genutzt, sondern auch zur Zugriffskontrolle f\u00fcr das lokale Netzwerk, da ein &#8222;pre-shared key&#8220; zur Erstellung von Sitzungen ben\u00f6tigt wird.\u00a0Dies ist das Wi-Fi-Zugangspasswort oder Token, das den meisten Benutzern bei der Verbindung zu einem neuen Netzwerk bekannt ist.\u00a0Das Ziel ist hier einfach: Der Besitzer des drahtlosen Zugangspunkts m\u00f6chte m\u00f6glicherweise den Zugriff durch nicht autorisierte Ger\u00e4te verhindern.<\/p>\n<h2>Was ver\u00e4ndert sich nun mit KRACK?<\/h2>\n<p>KRACK erm\u00f6glicht es einem Gegner, die Privatsph\u00e4re von WPA und WPA2 in vielen F\u00e4llen vollst\u00e4ndig zu untergraben.\u00a0Der Angriff ist etwas kompliziert, da er das Mith\u00f6ren von Paketen im WLAN erfordert und ein Ger\u00e4t zum Zur\u00fccksetzen seines Schl\u00fcssels animiert werden muss. Man kann aber davon ausgehen, das diese Art des Angriffes bald durch Software automatisiert wird.\u00a0Dies bedeutet, dass der Datenverkehr bei vielen WLANs m\u00f6glicherweise anf\u00e4llig f\u00fcr Aussp\u00e4hung oder Modifikation ist. Man sollte jedoch zwei gro\u00dfe Einschr\u00e4nkungen im Auge behalten:<\/p>\n<ul>\n<li><b>Der Angreifer muss lokal und proaktiv sein<\/b>\u00a0.\u00a0Um diesen Angriff durchzuf\u00fchren, muss eine aktive Antenne im Bereich des Ziel-Drahtlosnetzwerks vorhanden sein, und es m\u00fcssen viele Pakete gesendet und abgefangen oder verz\u00f6gert werden.\u00a0Dies ist machbar, l\u00e4sst sich jedoch nicht einfach erzwingen.<\/li>\n<li><b>Wichtiger Verkehr sollte bereits mit HTTPS gesch\u00fctzt werden.\u00a0<\/b>Wie schon erw\u00e4hnt, gibt es bereits viele potenzielle Angriffe gegen die WPA keine Sicherheit bietet.\u00a0Im schlimmsten Fall f\u00fcgt KRACK der Angriffsliste eine weitere Bedrohung hinzu, aber erh\u00f6ht nicht die Bedrohungslage die jeder Router im Netzwerk\u00a0 sowieso ausgesetzt ist.\u00a0Es existieren bereits Protokolle um sich gegen solche Angriffe zu verteidigen. Dank des Erfolgs von Projekten wie der\u00a0<a class=\"attrlink\" href=\"https:\/\/www.eff.org\/encrypt-the-web\" target=\"_blank\" rel=\"noreferrer nofollow noopener\" data-target-href=\"https:\/\/www.eff.org\/encrypt-the-web\">Encrypt The Web-<\/a>\u00a0Initiative\u00a0von EFF ist\u00a0<a class=\"attrlink\" href=\"https:\/\/www.eff.org\/deeplinks\/2017\/02\/were-halfway-encrypting-entire-web\" target=\"_blank\" rel=\"noreferrer nofollow noopener\" data-target-href=\"https:\/\/www.eff.org\/deeplinks\/2017\/02\/were-halfway-encrypting-entire-web\">mehr als die H\u00e4lfte des gesamten Internetverkehrs<\/a>\u00a0bereits durch HTTPS gesch\u00fctzt.<\/li>\n<\/ul>\n<p>Auf der Ebene der\u00a0 Zugangskontrolle ist unklar, wie stark sich KRACK auswirkt.\u00a0Es bietet keine neue M\u00f6glichkeit, den vorinstallierten Schl\u00fcssel oder das Passwort eines drahtlosen Netzwerks zu knacken.\u00a0Einige Varianten von KRACK erm\u00f6glichen die Wiederherstellung von ausreichendem Schl\u00fcsselmaterial, um eine bestehende Verbindung zu \u00fcbernehmen und unberechtigten Zugriff zu erlangen. Es gibt jedoch einfachere Methoden um unbefugten Zugriff zu erlangen.<\/p>\n<h2>Wie ist es eigentlich dazu gekommen?<\/h2>\n<p>Matt Green bietet\u00a0<a class=\"attrlink\" href=\"https:\/\/blog.cryptographyengineering.com\/2017\/10\/16\/falling-through-the-kracks\/\" target=\"_blank\" rel=\"noreferrer nofollow noopener\" data-target-href=\"https:\/\/blog.cryptographyengineering.com\/2017\/10\/16\/falling-through-the-kracks\/\">einen tollen \u00dcberblick<\/a>\u00a0\u00fcber den fehlerhaften Prozess, der dazu f\u00fchrte, dass KRACK seit \u00fcber einem Jahrzehnt unentdeckt bleibt.\u00a0Das gr\u00f6\u00dfte Einzelproblem ist, dass die Protokolldefinitionen den Sicherheitsforschern nicht einfach zur Verf\u00fcgung standen, sodass sich niemand ernsthaft darum k\u00fcmmern konnte.\u00a0Dies ist ein weiteres klares Beispiel daf\u00fcr, warum wichtige Protokolle wie WPA und WPA2 f\u00fcr die \u00d6ffentlichkeit offen und frei zug\u00e4nglich sein sollten, damit Sicherheitsforscher solche Schwachstellen fr\u00fch untersuchen und erfassen k\u00f6nnen, bevor sie in Milliarden von Ger\u00e4ten eingebettet sind.<\/p>\n<h2>Was muss ich tun, um mein lokales Netzwerk zu sch\u00fctzen?<\/h2>\n<p>W\u00e4hrend die KRACK-Schwachstelle in die WPA-Spezifikation eingebunden und auf Milliarden von Ger\u00e4ten implementiert wird, ist es gl\u00fccklicherweise relativ einfach, r\u00fcckw\u00e4rtskompatibel zu patchen.\u00a0Es erfordert das Patchen beider Ger\u00e4te (dem Internetger\u00e4t und dem Access-Point).\u00a0Wenn Sie ein kabelloses Netzwerk betreiben, ist das Patchen Ihres Routers schon ein ein gro\u00dfer Schritt.\u00a0Ihre Internetger\u00e4te (Computer, Telefon oder Tablet) m\u00fcssen ebenfalls gepatcht werden.\u00a0Viele Patches sind bereits verf\u00fcgbar und viele Ger\u00e4te werden automatisch aktualisiert.<\/p>\n<p>Trotzdem bleibt es eine Tatsache dass es immer noch Milliarden ungepatchter Ger\u00e4te f\u00fcr Jahre (vielleicht sogar Jahrzehnte) geben wird.\u00a0Das liegt daran, wie schon\u00a0<a class=\"attrlink\" href=\"https:\/\/www.eff.org\/deeplinks\/2017\/05\/why-patching-problem-makes-us-wannacry\" target=\"_blank\" rel=\"noreferrer nofollow noopener\" data-target-href=\"https:\/\/www.eff.org\/deeplinks\/2017\/05\/why-patching-problem-makes-us-wannacry\">gesagt wurde<\/a>\u00a0:<\/p>\n<blockquote><p>Die Aktualisierung von gro\u00dfen Systemstrukturen ist schwierig.\u00a0Die Existenz von Patches f\u00fcr eine Schwachstelle ist f\u00fcr viele Arten von Systemen nicht garantiert. Es ist nicht sicher dass sie rechtzeitig zu den betroffenen Ger\u00e4ten gelangen.\u00a0Zum Beispiel wird die Mehrheit der Android-Ger\u00e4te nicht mehr von Google oder den Ger\u00e4teherstellern unterst\u00fctzt und l\u00e4sst sie als eine\u00a0<a class=\"attrlink\" href=\"http:\/\/www.zdnet.com\/article\/android-fragmentation-turning-devices-into-a-toxic-hellstew-of-vulnerabilities\/\" target=\"_blank\" rel=\"noreferrer nofollow noopener\" data-target-href=\"http:\/\/www.zdnet.com\/article\/android-fragmentation-turning-devices-into-a-toxic-hellstew-of-vulnerabilities\/\"><u>&#8220;\u00a0<\/u><\/a><a class=\"attrlink\" href=\"http:\/\/www.zdnet.com\/article\/android-fragmentation-turning-devices-into-a-toxic-hellstew-of-vulnerabilities\/\" target=\"_blank\" rel=\"noreferrer nofollow noopener\" data-target-href=\"http:\/\/www.zdnet.com\/article\/android-fragmentation-turning-devices-into-a-toxic-hellstew-of-vulnerabilities\/\"><u>giftige H\u00f6lle&#8220; von Schwachstellen<\/u><\/a>\u00a0 f\u00fcr alle Zeiten offen .<\/p><\/blockquote>\n<p>Ich glaube also nicht dass Leute unbedingt \u00fcber KRACK ausflippen sollten. Es zeigt aber einmal mehr, wie wichtig es f\u00fcr die Industrie ist, das Patching-Problem zu l\u00f6sen.<\/p>\n<p>Aus dem Englischen von<br \/>\n<a href=\"https:\/\/www.eff.org\/deeplinks\/2017\/10\/krack-vulnerability-what-you-need-know\" target=\"_blank\" rel=\"noopener\"><img loading=\"lazy\" decoding=\"async\" class=\"alignnone wp-image-67\" src=\"http:\/\/newsmag.sendke.de\/wp-content\/uploads\/2017\/10\/efforglogo.png\" alt=\"\" width=\"213\" height=\"26\" \/><\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Diese Woche k\u00fcndigten Sicherheitsforscher eine neu entdeckte Sicherheitsl\u00fccke namens\u00a0KRACK an\u00a0, die sich auf mehrere g\u00e4ngige Sicherheitsprotokolle f\u00fcr Wi-Fi auswirkt, darunter WPA (Wireless Protected Access) und WPA2.\u00a0Das ist Schmerzvoll da es wahrscheinlich Milliarden von Ger\u00e4ten betrifft, von denen viele schwer zu patchen sind und sie lange Zeit anf\u00e4llig bleiben.\u00a0Doch angesichts der manchmal \u00fcbertriebenen Berichterstattung in den\u00a0Medien, [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":62,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[10],"tags":[11,12,14,13,15],"class_list":["post-58","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-exploit","tag-krack","tag-security","tag-wep","tag-wpa","tag-wpa2","has_thumb"],"_links":{"self":[{"href":"https:\/\/newsmag.sendke.de\/index.php?rest_route=\/wp\/v2\/posts\/58"}],"collection":[{"href":"https:\/\/newsmag.sendke.de\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/newsmag.sendke.de\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/newsmag.sendke.de\/index.php?rest_route=\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/newsmag.sendke.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=58"}],"version-history":[{"count":9,"href":"https:\/\/newsmag.sendke.de\/index.php?rest_route=\/wp\/v2\/posts\/58\/revisions"}],"predecessor-version":[{"id":70,"href":"https:\/\/newsmag.sendke.de\/index.php?rest_route=\/wp\/v2\/posts\/58\/revisions\/70"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/newsmag.sendke.de\/index.php?rest_route=\/wp\/v2\/media\/62"}],"wp:attachment":[{"href":"https:\/\/newsmag.sendke.de\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=58"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/newsmag.sendke.de\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=58"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/newsmag.sendke.de\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=58"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}