WPA2 Rekeying Exploit KRACK

KRACK ist ein Exploit, der von der Forschungsgruppe Imec-DistriNet der KU Leuven veröffentlicht wurde. Es wurden bis zu zehn Schwachstellen in WPA- bzw. WPA2-Protokollen identifiziert. Diese Protokolle sind aktuell für die Sicherheit moderner Wi-Fi-Netzwerke zuständig.

KRACK nutzt eine “Key Reinstallation Attack“, wozu er sich in den WLAN-Verbindungsaufbau einklinkt. Hierfür manipuliert der Exploit den Handshake, der in vier Schritte aufgeteilt ist, zwischen WLAN-Client und Access Point.
Eine “Reinstallation” eines bereits verwendeten Session-Keys erlaube es dem Exploit, Pakete bei einer AES-CCMP Verschlüsselung zu entschlüsseln und weiterzuleiten. Bei einer TKIP bzw. GCMP Verschlüsselung können Pakete nicht nur entschlüsselt und weitergeleitet, sondern auch gefälscht werden. Die WLAN-Passphrase kann der Exploit jedoch nicht in Erfahrung bringen.

Kurz und knapp gesagt:
– Ein Angreifer kann beliebige Pakete entschlüsseln
– Ein Angreifer kann Broadcast- und Multicast-Frames wiedergeben
– Ein Angreifer können beliebige Pakete entschlüsseln und injizieren (Nur TKIP oder GCMP)
– Ein Angreifer kann den Client dazu zwingen, einen vorhersehbaren Verschlüsselungsschlüssel zu verwenden (ANDROID 6.0+ und LINUX)
– Ein Angreifer kann WPA2-Passphrase nicht wiederherstellen
– Ein Angreifer kann keine Pakete injizieren (Nur AES-CCMP)

Informationen zu der Verwundbarkeit von Ubiquiti Produkten finden Sie natürlich auch in unserem Blog.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert