DFN-CERT Portal

Schwachstellen

DFN-CERT-2017-1815: WPA2-Protokoll: Mehrere Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen (KRACK)

Historie

Version 1 (2017-10-16 15:14)
Neues Advisory
Version 2 (2017-10-17 10:01)
Cisco stellt unter der Bezeichnung 'cisco-sa-20171016-wpa' einen Sicherheitshinweis für betroffene Produkte aus dem eigenen Portfolio bereit. Bisher werden die folgenden Produkte erwähnt: Cisco AnyConnect Secure Mobility Client - Network Access Manager, verschiedene IP-Telefonieprodukte, die Cisco ASA 5506W-X w/ FirePOWER Services, die unter Cisco IOS laufenden Cisco Aironet Access Points (eigens genannt werden die Modelle 700, 1520, 1530, 1550, 1570, 1600, 1700, 2600, 3500, 3600 und 3700 sowie AP801, AP802 und AP803), weiterhin die Cisco Aironet Access Points 1540, 1560, 1810w, 1815, 1830, 1850, 2800, 3800 und zusätzlich Cisco Aironet 1810 Series OfficeExtend Access Points. Cisco erwähnt in diesem Zusammenhang auch die cloudbasierten Wi-Fi-Produkte der Cisco Meraki Produktlinie und die Wireless-N Access Points Cisco WAP121, WAP321, WAP371 (Single Point Setup) sowie WAP551 und WAP561. Als nicht betroffene Produkte werden Cisco Aironet Access Points mit Cisco IOS Software im 'client/supplicant/workgroup bridge Mode' und der Cisco Wireless LAN Controller selbst genannt. Cisco hat für einige Produkte (insbesondere Cisco ASA 5506W-X und die Cisco Aironet Access Points mit IOS Software) für jeweils einen Versionszweig der Systemsoftware Sicherheitsupdates zur Verfügung gestellt und weitere angekündigt. Cisco Produkte sind von CVE-2017-13084 nicht betroffen, für CVE-2017-13082 steht ein Workaround zur Verfügung. Weitere Informationen zu betroffenen Produkten entnehmen Sie bitte dem referenzierten Sicherheitshinweis, der laufend durch den Hersteller aktualisiert wird.
Version 3 (2017-10-17 10:23)
Juniper stellt einen Sicherheitshinweis bereit, in dem der Stand der Untersuchungen zu Produkten aus dem eigenen Portfolio hinsichtlich der kürzlich bekannten Schwachstellen im WPA2-Protokoll komprimiert wiedergegeben wird. Der Hersteller benennt Junos OS 12.1X46 (Plattformen: SRX 210, 240 und 650 Series Firewalls mit AX411 Wireless Access Points) und ScreenOS 6.3 (Plattformen: ScreenOS SSG-5 und SSG-20 mit 'embedded Wireless Access Points Radios') sowie WLAN 9.2 und 9.6 (Plattform: Mobility System Software) als verwundbar. Juniper informiert darüber, dass keins der Produkte von CVE-2017-13082 betroffen ist und die Untersuchungen zu einigen der Schwachstellen noch nicht abgeschlossen sind. Der Hersteller stellt Sicherheitsupdates zur Verfügung. Als nicht dauerhafter Workaround wird die Möglichkeit zur Deaktivierung der WiFi-Funktionalität betroffener Geräte genannt.
Version 4 (2017-10-17 14:05)
Microsoft informiert über die Betroffenheit gegenüber der Schwachstelle CVE-2017-13080, die dem Angreifer durch Wiedereinspielen (Replay) von Broadcast- und / oder Multicast-Netzwerkverkehr an Hosts innerhalb eines WPA- oder WPA 2-verschlüsselten drahtlosen Netzwerks (WLAN) die erneute Installation des 'Group Key' (GTK) ermöglicht. Microsoft veröffentlicht 'Monthly Rollup', 'Security Only' und 'Security Updates' für alle unterstützten Windows-Versionen, durch welche diese Schwachstelle behoben wird, indem die Art und Weise des Group-Key-Handshakes korrigiert wird. Derzeit gilt Microsoft Windows als nicht betroffen durch die weiteren Schwachstellen, da die Implementierung nicht die erneute Versendung der 'Message 3' akzeptiert.
Version 5 (2017-10-17 14:46)
Canonical stellt Sicherheitsupdates für die Distributionen Ubuntu 17.04, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS zur Behebung der Schwachstellen in 'wpa_supplicant' und 'hostapd' bereit, durch die zusätzlich die Schwachstellen CVE-2016-4476 und CVE-2016-4477 adressiert werden. Diese Schwachstellen bestehen aufgrund fehlerhafter Behandlung ungültiger Zeichen in Passwortparametern und ermöglichen einem entfernten, nicht authentisierten Angreifer die Durchführung eines Denial-of-Service (DoS)-Angriffs (CVE-2016-4476) bzw. einem lokalen nicht authentisierten Angreifer ebenfalls einen Denial-of-Service (DoS)-Angriff oder möglicherweise die Ausführung beliebigen Programmcodes (CVE-2016-4477).
Version 6 (2017-10-17 15:17)
FortiGuard Labs informiert in einem PSIRT Advisory über die Verwundbarkeit des Wi-Fi Protected Access II (WPA2) Protokolls gegenüber Man-in-the-Middle (MitM)-Angriffen zwischen WiFi Clients und Access Points mit WPA2. Als Auswirkungen werden Entschlüsselung, Wiedereinspielen von Paketen, die Übernahme von TCP-Verbindungen und das Einschleusen von HTTP-Inhalten genannt. Betroffen sind unter anderem FortiGates mit den folgenden FortiOS Versionen: Branch 5.6: FortiOS 5.6.2 und darunter, Branch 5.4: FortiOS 5.4.5 und darunter, Branch 5.2: FortiOS 5.2.11 und darunter sowie alle früheren Zweige. Als Sicherheitsupdate wird ein spezieller 5.6.2 Build auf Anfrage über den lokalen 'TAC' zur Verfügung gestellt. Ferner kündigt der Hersteller FortiOS 5.2.12, 5.4.6 und 5.6.3 an.
Version 7 (2017-10-17 15:33)
Sophos informiert darüber, dass Wireless Protection in XG Firewall, Sophos UTM, Cyberoam und Sophos Central Managed Wireless von den Schwachstellen betroffen sind. Sicherheitsupdates sind derzeit noch nicht verfügbar, werden aber angekündigt. Der Hersteller wird das Advisory dann entsprechend aktualisieren. Kunden sollten die 'Fast Roaming'-Optionen und 'Mesh' deaktivieren, um das Risiko einer Ausnutzung der Schwachstellen zu verringern.
Version 8 (2017-10-18 10:11)
Für verschiedene Linux-Distributionen stehen Sicherheitsupdates für wpa_supplicant bereit. Unter anderem werden die Schwachstellen für alle aktuell unterstützten Versionen von SUSE Linux Enterprise Server 11 und 12 inklusive unterschiedlicher Service-Packs und Ausprägungen, für SUSE Linux Enterprise Desktop 12 SP2 und SP3 und für SUSE OpenStack Cloud 6 behoben. Red Hat behebt die Schwachstellen in Red Hat Enterprise Linux 7 unter anderem für die Editionen Server, Workstation und Desktop in verschiedenen Ausprägungen und für unterschiedliche Support-Level. Diese Updates stehen auch für Oracle Linux 7 zur Verfügung. Weiterhin sind alle aktuell unterstützten Versionen von FreeBSD betroffen. Hier stehen die Releases 11.1-STABLE, 11.1-RELEASE-p2 und 11.0-RELEASE-p13 zur Verfügung.
Version 9 (2017-10-18 15:52)
Cisco aktualisiert seinen Sicherheitshinweis und informiert über weitere von den Schwachstellen betroffene Produkte. Als verwundbar werden jetzt auch die Cisco Aironet Access Points der Serien 1040, 1140, 1250, 1260 und 2700 mit Cisco IOS Software genannt, dazu auch die Produktserie Cisco Industrial Wireless 3700 mit Cisco IOS Software und Cisco Mobility Express ohne genauere Spezifikation. Im Abschnitt 'Fixed Software' findet sich für Unified Wireless Networks, die Cisco Wireless LAN Controller (WLC) verwenden der Hinweis, dass die Version 8.3.130.0 der Software bereits als Fix zur Verfügung steht und die Versionen 8.0.15x.0, 8.2.16x.0, 8.3.13x.0 sowie 8.5.10x.0 bis zum 20. Oktober 2017 veröffentlicht werden. Die Version 8.3.130.0 adressiert allerdings nur Cisco Bug ID CSCvf47808. Benutzer von Cisco Produkten werden gebeten, die entsprechenden Cisco Bug IDs und den Abschnitt 'Fixed Software' des Sicherheitshinweises laufend auf neue Informationen zu prüfen.
Version 10 (2017-10-18 19:03)
Für openSUSE Leap 42.2 und openSUSE Leap 42.3 stehen ebenfalls Sicherheitsupdates für 'wpa_supplicant' bereit, durch welche die Schwachstellen CVE-2017-13078 bis CVE-2017-13081, CVE-2017-13087 und CVE-2017-13088 adressiert werden.
Version 11 (2017-10-19 09:55)
Red Hat stellt ein Sicherheitsupdate für 'wpa_supplicant' zur Verfügung, mit dem die Schwachstellen CVE-2017-13077, CVE-2017-13078, CVE-2017-13080 und CVE-2017-13087 jetzt auch für Red Hat Enterprise Linux 6 (u.a. Desktop, Server und Workstation) behoben werden. Ein entsprechendes Sicherheitsupdate steht auch für Oracle Linux 6 zur Verfügung, hier werden keine Einschränkungen bezüglich der referenzierten CVEs gemacht. Juniper aktualisiert seinen Sicherheitshinweis hinsichtlich der Schwachstellen und erklärt, dass die eigenen Produkte nicht von CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087 oder CVE-2017-13088 betroffen sind. Sophos kündigt Sicherheitsupdates für Sophos UTM 9.5 SR 2 auf Version 9.505, für Sophos Firewall sowie Cloud Wireless für den 20. Oktober und für Cyberoam UTM für den 30. Oktober an. FreeBSD veröffentlicht Sicherheitsupdates, die die Schwachstellen in den Versionen 10.3-RELEASE-p22, 10.4-RELEASE-p1 und 10.4-STABLE von FreeBSD beheben.
Version 12 (2017-10-19 17:18)
Cisco aktualisiert den referenzierten Sicherheitshinweis und informiert darin, dass auch Ciso Integrated Services Routers von den Schwachstellen betroffen sind. Es werden die Modellnummern 812, 819, 860, 880, 890 und 1100 explizit genannt. Der Hersteller weist darauf hin, dass CVE-2017-13082 möglicherweise nur Geräte betrifft, die das Fast BSS Transition (FT) Feature verwenden und gibt detaillierte Informationen darüber, wie solche Geräte identifiziert werden können.
Version 13 (2017-10-20 14:32)
Cisco aktualisiert den referenzierten Sicherheitshinweis hinsichtlich der verwundbaren und nicht verwundbaren Produkte sowie der Verfügbarkeit von Fixes. Für Wireless Networks, die Mobility Express verwenden, werden unter der entsprechenden Cisco Bug ID CSCvg10793 inzwischen folgende 'Known Fixed Releases' genannt: 8.7(1.41), 8.6(1.127), 8.5(107.57), 8.5(103.232), 8.3(134.2), 8.3(130.233), 8.3(130.6), 8.2(163.6) und 8.2(161.246).
Version 14 (2017-10-23 12:05)
Cisco informiert in einer Aktualisierung seines Sicherheitshinweises zu den KRACK-Schwachstellen darüber, dass auch die Cisco Integrated Services Routers der Produktserien 829 und 1100 sowie Cisco Aironet 1040 Series Access Points mit Cisco IOS Software von den Schwachstellen betroffen sind. Für den Cisco AnyConnect Secure Mobility Client - Network Access Manager in Version 4.5.x wird ein Sicherheitsupdate für den 27.10.2017 angekündigt. Sophos veröffentlicht die Version 9.505 der Unified Threat Management (UTM) Software zur Behebung der Schwachstellen für WLAN-fähige UTMs derweil über FTP-Server. Im nächsten Schritt wird das Update auch über die Up2Date-Server ausgeliefert.
Version 15 (2017-10-24 12:40)
Cisco informiert über die Verfügbarkeit von Sicherheitsupdates für Unified Wireless Networks, die Cisco Wireless LAN Controller (WLC) verwenden und Drahtlosnetzwerke, in denen Mobility Express eingesetzt wird. Die aktuell verfügbaren Versionen sind 8.0.152.0, 8.2.164.0, 8.3.132.0 und 8.5.105.0. Informationen zum Release von Vesion 8.6.100.0 stehen noch aus. Cisco informiert detailliert darüber, welche Softwareversion für welchen Einsatzzweck beziehungsweise für welche Cisco Bug ID relevant ist.
Version 16 (2017-10-26 14:54)
Cisco aktualisiert den referenzierten Sicherheitshinweis und informiert darüber, dass weitere Produkte als verwundbar gelten. Es werden zusätzlich die Produktserien Cisco 812 Integrated Services Router, Cisco 829 Industrial Integrated Services Router, Cisco Aironet 1250 Access Points, Cisco Small Business RV130W Wireless-N Multifunction VPN Router sowie die Cisco Wireless Access Points WAP125, WAP131, WAP150, WAP351, WAP 361, WPA571, WPA571E und WPA581 und der Cisco Small Business RV130W Wireless-N Multifunction VPN Router genannt. Cisco kündigt an, dass Cisco AP541N Wireless Access Points verwundbar sind, aber keinen Fix erhalten werden. Für den Cisco AnyConnect Secure Mobility Client - Network Access Manager steht jetzt einen Tag früher als bisher angekündigt Version 4.5.02036 der Software als Sicherheitsupdate zur Verfügung. Cisco informiert weiterhin darüber, dass Wireless Access Points mit Cisco IOS Software, die auf Version 12.4 basiert, nicht von den Schwachstellen betroffen sind. Informationen zu weiteren betroffenen Produkten entnehmen Sie bitte der Sicherheitswarnung von Cisco.
Version 17 (2017-10-27 19:25)
BlackBerry informiert über das Ergebnis seiner Untersuchungen bezüglich des Einflusses der unter dem Namen 'KRACK' bekannt gewordenen Schwachstellen auf seine Produkte. Smartphones mit dem Betriebssystem 'BlackBerry powered by Android' sind von den folgenden Schwachstellen betroffen: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087 und CVE-2017-13088. Ein aktualisiertes Software-Build zur Behebung dieser Schwachstellen ist in den 'BlackBerry powered by Android' Builds mit den Build-Nummern AAQ280, AAQ281 oder AAQ289 enthalten, welche zeitnah zur Verfügung gestellt werden.
Version 18 (2017-10-30 12:38)
Google veröffentlicht die Chrome OS Version 62.0.3202.74 mit der einige Fehler und die in dieser Meldung aufgeführten Schwachstellen behoben werden.
Version 19 (2017-11-07 12:25)
Für Fedora 25, 26 und 27 sowie Fedora EPEL 6 und 7 stehen Sicherheitsupdates für 'hostapd' im Status 'testing' bereit, um die Schwachstellen CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087 und CVE-2017-13088 zu beheben. Nach Installation der Updates ist ein Neustart erforderlich.
Version 20 (2017-11-07 16:14)
Cisco aktualisiert den referenzierten Sicherheitshinweis hinsichtlich der verwundbaren und nicht verwundbaren Produkte sowie der Verfügbarkeit von Fixes. Für Unified Wireless Networks, die Cisco Wireless LAN Controllers (WLC) verwenden, und Wireless Networks, die Mobility Express verwenden, werden in der 'Fixed Software Section' inzwischen die folgenden 'First Fixed Releases genannt: Cisco Bug ID CSCvg42682: 8.0.152.0, 8.2.164.0, 8.3.132.0 und 8.5.105.0 sind jetzt verfügbar, 8.6.100.0 wird in Aussicht gestellt; Cisco Bug ID CSCvg10793: 8.2.164.0, 8.3.132.0 und 8.5.105.0 sind jetzt verfügbar, 8.6.100.0 wird in Aussicht gestellt. Der Hersteller weist darauf hin, dass WLC Software basierend auf Version 8.0 die von CSCvg10793 betroffenen Cisco Wireless APs nicht unterstützt, weshalb es keine Sicherheitsupdates hierfür geben wird.
Version 21 (2017-11-09 13:35)
Sophos stellt die Sophos UTM Software Version 9.415 als Sicherheitsupdate zur Behebung der 'KRACK'-Schwachstellen zur Verfügung.

Betroffene Software

Cisco AnyConnect Secure Mobility Client
Cisco Mobility Express
WPA2, IEEE Standard for Information Technology 802.11i
Sophos UTM Software < 9.415
Sophos UTM Software < 9.505
hostapd
WPA Supplicant
BlackBerry powered by Android < 2017-10-05 Built AAQ280
BlackBerry powered by Android < 2017-10-05 Built AAQ281
BlackBerry powered by Android < 2017-10-05 Built AAQ289
FortiOS >= 5.2.0
FortiOS <= 5.2.11
FortiOS >= 5.4.0
FortiOS <= 5.4.5
FortiOS >= 5.6.0
FortiOS <= 5.6.2
FreeBSD < 10.3-RELEASE-p22
FreeBSD < 10.4-RELEASE-p1
FreeBSD < 10.4-STABLE
FreeBSD < 11.0-RELEASE-p13
FreeBSD < 11.1-RELEASE-p2
FreeBSD < 11.1-STABLE

Betroffene Plattformen

SUSE OpenStack Cloud 6
Cisco Wireless-N Access Point
Cisco ASA 5506
Cisco Aironet Access Point
Cisco Integrated Services Routers
FortiGate
Sophos UTM
Apple Mac OS X
BlackBerry powered by Android
Canonical Ubuntu Linux 14.04 LTS
Canonical Ubuntu Linux 16.04 LTS
Canonical Ubuntu Linux 17.04
Cisco IOS
Debian Linux 8.9 Jessie
Debian Linux 9.2 Stretch
Debian Linux 10.0 Buster
FreeBSD
GNU/Linux
Chrome OS < 62.0.3202.74
Juniper Junos OS 12.1X46
Juniper ScreenOS 6.3
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 SP2 x64 Server Core Installation
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
Microsoft Windows Server 2016 x64 Server Core Installation
openSUSE Leap 42.2
openSUSE Leap 42.3
SUSE Linux Enterprise Desktop 12 SP2
SUSE Linux Enterprise Desktop 12 SP3
SUSE Linux Enterprise Server 11 SP3 LTSS
SUSE Linux Enterprise Server 11 SP4
SUSE Linux Enterprise Server 12 LTSS
SUSE Linux Enterprise Server 12 SP1 LTSS
SUSE Linux Enterprise Server for SAP 12 SP1
SUSE Linux Enterprise Server 12 SP2
SUSE Linux Enterprise Server 12 SP2 for Raspberry Pi
SUSE Linux Enterprise Server 12 SP3
Oracle Linux 6
Oracle Linux 7
Red Hat Enterprise Linux for Scientific Computing 6
Red Hat Enterprise Linux for Scientific Computing 7
Red Hat Enterprise Linux 7.4 EUS Compute Node
Red Hat Enterprise Linux Desktop 6
Red Hat Enterprise Linux Desktop 7
Red Hat Enterprise Linux Server 6
Red Hat Enterprise Linux Server 7
Red Hat Enterprise Linux Server for ARM 7
Red Hat Enterprise Linux Server 4 Year Extended Update Support 7.4
Red Hat Enterprise Linux Server 7.4 AUS
Red Hat Enterprise Linux Server 7.4 EUS
Red Hat Enterprise Linux Server 7.4 TUS
Red Hat Enterprise Linux Workstation 6
Red Hat Enterprise Linux Workstation 7
Red Hat Fedora 25
Red Hat Fedora 26
Red Hat Fedora 27
Extra Packages for Red Hat Enterprise Linux 6
Extra Packages for Red Hat Enterprise Linux 7

Lösung

Workaround

Verwenden Sie zur Datenübertragung keine WLAN-Verbindungen, sondern kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren, können kabellose Verbindungen zusätzlich auch mit einer VPN-Verschlüsselung abgesichert werden.

Patch

Microsoft Security Update Guide

Patch

Debian Security Advisory DSA-3999-1

Patch

Fedora Security Update FEDORA-2017-12e76e8364 (Fedora 25, wpa_supplicant-2.6-3.fc25.1)

Patch

Fedora Security Update FEDORA-2017-60bfb576b7 (Fedora 26, wpa_supplicant-2.6-11.fc26)

Patch

Fedora Security Update FEDORA-2017-f45e844a85 (Fedora 27, wpa_supplicant-2.6-11.fc27)

Patch

Patches für 'wpa_supplicant': WPA packet number reuse with replayed messages and key reinstallation

Patch

Cisco Security Update cisco-sa-20171016-wpa

Patch

Fortiguard PSIRT Advisory Fortinet-FG-IR-17-196

Patch

Juniper Security Advisory JSA10827

Patch

Juniper Security Bulletin JSA10827 (KRACK)

Patch

Ubuntu Security Notice USN-3455-1

Patch

FreeBSD Security Advisory FreeBSD-SA-17%3A07.wpa: WPA2 protocol vulnerability

Patch

Oracle Linux Security Advisory ELSA-2017-2907

Patch

Red Hat Security Advisory RHSA-2017:2907

Patch

SUSE Security Update SUSE-SU-2017:2745-1

Patch

SUSE Security Update SUSE-SU-2017:2752-1

Patch

openSUSE Security Update openSUSE-SU-2017:2755-1

Patch

Oracle Linux Security Advisory ELSA-2017-2911

Patch

Red Hat Security Advisory RHSA-2017:2911

Patch

Sophos UTM Up2Date 9.505 Release Notes

Patch

"BlackBerry response to the impact of the vulnerabilities known as KRACK on BlackBerry products"

Patch

Chrome Stable Channel Update for Chrome OS, 27.10.2017

Patch

Fedora Security Update FEDORA-2017-45044b6b33 (Fedora 26, hostapd-2.6-6.fc26)

Patch

Fedora Security Update FEDORA-2017-cfb950d8f4 (Fedora 25, hostapd-2.6-6.fc25)

Patch

Fedora Security Update FEDORA-2017-fc21e3856b (Fedora 27, hostapd-2.6-6.fc27)

Patch

Fedora Security Update FEDORA-EPEL-2017-30026fdcc1 (Fedora EPEL 7, hostapd-2.6-6.el7)

Patch

Fedora Security Update FEDORA-EPEL-2017-ed87c07972 (Fedora EPEL 6, hostapd-2.6-6.el6)

Patch

Sophos UTM 9.415 Release Notes

Beschreibung

Die veröffentlichten Schwachstellen ermöglichen es, den Sitzungsschlüssel und weitere verwendete kryptografische Parameter erneut zu verwenden und damit letztendlich zu brechen. In mit WPA oder WPA2 gesicherten Funknetzwerken wird dadurch die Vertraulichkeit und ggf. Integrität der Daten gefährdet. Der PreSharedKey (PSK) eines Netzwerks wird durch die Protokollschwachstellen nicht direkt kommpromittiert.

Die Ursache der Schwachstellen sind Designfehler des zugrunde liegenden IEEE-Standards 802.11 (genauer: Anhang 802.11i) und betreffen daher auf die eine oder andere Art alle derzeit aktiven WLAN-fähigen Endgeräte.

Ein nicht authentisierter Angreifer in Reichweite des Funknetzwerks kann mehrere Schwachstellen im WPA- und WPA2-Protokoll ausnutzen, um Datenpakete aufzuzeichnen und erneut einzuspielen, wodurch letztlich ein bereits bekannter Schlüssel (Encryption Key) neu installiert wird. In Folge dessen können Datenpakete entschlüsselt und vertrauliche Informationen ausgespäht werden. Dies betrifft insbesondere die Übertragung sensibler Daten (wie bspw. Kreditkartendaten, Passwörter, Chat Nachrichten, Emails). Unter TKIP und GCMP können TCP-Verbindungen nicht nur abgefangen, sondern vollständig kompromittiert werden. Dadurch könnten unter Umständen auch beliebige Inhalte injiziert werden.

Die genauen Auswirkungen des Angriffs sind vom verwendeten Data-Confidentiality and Integrity-Protokoll (TKIP, CCMP oder GCMP) abhängig, die Entschlüsselung von Datenpaketen ist allerdings in jedem Fall möglich.

Die Entdecker der Schwachstellen beschreiben, dass die Auswirkungen insbesondere für die WLAN-Anwendung 'wpa_supplicant' auf Linux-Systemen und für Google Android 'katastrophal' sind, da der angesprochene Schlüssel hier nicht neu installiert, sondern durch einen Schlüssel ersetzt wird, der ausschließlich Nullen enthält (All-Zero Encryption Key). Aufgrund der Eigenschaften des Angriffs wurde dieser auf den Namen KRACK (Key Reinstallation AttaCK) getauft.

Für 'wpa_supplicant' wurden die entsprechenden Sicherheitsupdates (Patches) bereits Anfang Oktober 2017 ohne Hinweis auf die Schwachstellen veröffentlicht.

Debian stellt bereits Sicherheitsupdates in Form des Pakets 'wpa' für die alte stabile Distribution (Jessie) in Version '2.3-1+deb8u5', für die stabile Distribution (Stretch) in Version '2:2.4-1+deb9u1' und für die zu testende Distribution (Buster) in Version '2:2.4-1.1' zur Verfügung.

Für Fedora 25, 26 und 27 stehen die Pakete 'wpa_supplicant-2.6-3.fc25.1', 'wpa_supplicant-2.6-11.fc26' und 'wpa_supplicant-2.6-11.fc27' im Status 'pending' als Sicherheitsupdate bereit.

Es ist davon auszugehen, dass auch andere Hersteller bereits reagiert haben oder zeitnah reagieren werden. Weitere Informationen liegen allerdings noch nicht vor. Falls Sie nicht sicher sind, ob bestimmte Hersteller eines Geräts mit WLAN-Schnittstelle bereits auf die Veröffentlichung der Schwachstellen reagiert haben, verwenden Sie zur Datenübertragung kabelgebundene Verbindungen oder mobile Datennetze. Unabhängig von WPA2 ist Vertraulichkeit der Kommunikation zusätzlich durch die Verwendung von TLS oder einer VPN-Verschlüsselung abzusichern. Die Group-Key Problematik bei Windows und Apple kann zudem durch die Abschaltung bzw. Filterung von Multicast-Netzwerkverkehr mitigiert werden.

Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden.

Für den Fall, dass Systeme nur eingeschränkt selbst administriert werden können (bspw. im industriellen Produktionsumfeld), wird Betroffenen dazu geraten, auf den Anlagenbauer oder Hersteller der Wi-Fi-Komponente zuzugehen.

Schwachstellen

CVE-2017-13088: Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

Die erneute Installation des 'Integrity Group Key' (IGTK) bei der Verarbeitung eines Wireless Network Management (WNM) Sleep Mode Response-Frames ermöglicht einem nicht authentisierten Angreifer im benachbarten Netzwerk die Entschlüsselung eigentlich verschlüsselten Datenverkehrs.

CVE-2017-13087: Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

Die erneute Installation des 'Group Key' (GTK) bei der Verarbeitung eines Wireless Network Management (WNM) Sleep Mode Response-Frames ermöglicht einem nicht authentisierten Angreifer im benachbarten Netzwerk die Entschlüsselung eigentlich verschlüsselten Datenverkehrs.

CVE-2017-13086: Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

Die erneute Installation des 'Tunneled Direct-Link Setup (TDLS) PeerKey (TPK)' im TDLS-Handshake bei geschützten WLAN-Verbindungen (WPA, WPA2) ermöglicht einem nicht authentisierten Angreifer im benachbarten Netzwerk die Entschlüsselung eigentlich verschlüsselten Datenverkehrs.

CVE-2017-13084: Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

Die erneute Installation des 'STK Key' im PeerKey-Handshake bei geschützten WLAN-Verbindungen (WPA, WPA2) ermöglicht einem nicht authentisierten Angreifer im benachbarten Netzwerk die Entschlüsselung eigentlich verschlüsselten Datenverkehrs.

CVE-2017-13082: Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

Durch Annahme eines erneut gesendeten 'Fast BSS Transition (FT) Reassociation Request' und erneute Installation des 'Pairwise Encryption Key' (PTK-TK) während der Verarbeitung desselben wird einem nicht authentisierten Angreifer im benachbarten Netzwerk die Entschlüsselung eigentlich verschlüsselten Datenverkehrs ermöglicht.

CVE-2017-13081: Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

Die erneute Installation des 'Integrity Group Key' (IGTK) im Group-Key-Handshake bei geschützten WLAN-Verbindungen (WPA, WPA2) ermöglicht einem nicht authentisierten Angreifer im benachbarten Netzwerk die Entschlüsselung eigentlich verschlüsselten Datenverkehrs.

CVE-2017-13080: Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

Die erneute Installation des 'Group Key' (GTK) im Group-Key-Handshake bei geschützten WLAN-Verbindungen (WPA, WPA2) ermöglicht einem nicht authentisierten Angreifer im benachbarten Netzwerk die Entschlüsselung eigentlich verschlüsselten Datenverkehrs.

CVE-2017-13079: Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

Die erneute Installation des 'Integrity Group Key' (IGTK) im Vier-Wege-Handshake bei geschützten WLAN-Verbindungen (WPA, WPA2) ermöglicht einem nicht authentisierten Angreifer im benachbarten Netzwerk die Entschlüsselung eigentlich verschlüsselten Datenverkehrs.

CVE-2017-13078: Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

Die erneute Installation des 'Group Key' (GTK) im Vier-Wege-Handshake bei geschützten WLAN-Verbindungen (WPA, WPA2) ermöglicht einem nicht authentisierten Angreifer im benachbarten Netzwerk die Entschlüsselung eigentlich verschlüsselten Datenverkehrs.

CVE-2017-13077: Schwachstelle in WPA2-Protokoll ermöglicht Umgehen von Sicherheitsvorkehrungen

Die erneute Installation des 'Pairwise Encryption Key' (PTK-TK) im Vier-Wege-Handshake bei geschützten WLAN-Verbindungen (WPA, WPA2) ermöglicht einem nicht authentisierten Angreifer im benachbarten Netzwerk die Entschlüsselung eigentlich verschlüsselten Datenverkehrs.

Referenzen

© DFN-CERT Services GmbH, all rights reserved!
Die Weiterverbreitung ist mit Hinweis auf den Copyrightinhaber innerhalb der eigenen Einrichtung erlaubt. Eine darüber hinausgehende Verbreitung bedarf des schriftlichen Einverständnisses des Rechteinhabers.