Bundesamt für Sicherheit in der Informationstechnik

CB-K17/1736 Update 15

Risikostufe 4

Titel:WPA2-Protokoll: Mehrere Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen (KRACK)Datum:03.01.2018Software:Cisco AnyConnect Secure Mobility Client, Cisco Mobility Express, WPA2, IEEE Standard for Information Technology 802.11i, Sophos UTM Software < 9.415, Sophos UTM Software < 9.505, hostapd, WPA Supplicant, BlackBerry powered by Android < 2017-10-05 Built AAQ280, BlackBerry powered by Android < 2017-10-05 Built AAQ281, BlackBerry powered by Android < 2017-10-05 Built AAQ289, FortiOS >= 5.2.0, FortiOS <= 5.2.11, FortiOS >= 5.4.0, FortiOS <= 5.4.5, FortiOS >= 5.6.0, FortiOS <= 5.6.2, FreeBSD < 10.3-RELEASE-p22, FreeBSD < 10.4-RELEASE-p1, FreeBSD < 10.4-STABLE, FreeBSD < 11.0-RELEASE-p13, FreeBSD < 11.1-RELEASE-p2, FreeBSD < 11.1-STABLEPlattform:SUSE OpenStack Cloud 6, Cisco Wireless-N Access Point, Cisco ASA 5506, Cisco Aironet Access Point, Cisco Integrated Services Routers, FortiGate, Sophos UTM, Apple Mac OS X, BlackBerry powered by Android, Canonical Ubuntu Linux 14.04 LTS, Canonical Ubuntu Linux 16.04 LTS, Canonical Ubuntu Linux 17.04, Cisco IOS, Debian Linux 8.9 Jessie, Debian Linux 9.2 Stretch, Debian Linux 10.0 Buster, FreeBSD, GNU/Linux, Chrome OS < 62.0.3202.74, Juniper Junos OS 12.1X46, Juniper ScreenOS 6.3, Microsoft Windows 7 SP1 x64, Microsoft Windows 7 SP1 x86, Microsoft Windows 8.1 x64, Microsoft Windows 8.1 x86, Microsoft Windows 10 x64, Microsoft Windows 10 x86, Microsoft Windows 10 x64 v1511, Microsoft Windows 10 x86 v1511, Microsoft Windows 10 x64 v1607, Microsoft Windows 10 x86 v1607, Microsoft Windows 10 x64 v1703, Microsoft Windows 10 x86 v1703, Microsoft Windows RT 8.1, Microsoft Windows Server 2008 SP2 x64 Server Core Installation , Microsoft Windows Server 2008 SP2 x86 Server Core Installation , Microsoft Windows Server 2008 SP2 x64, Microsoft Windows Server 2008 SP2 x86, Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation, Microsoft Windows Server 2008 R2 SP1 Itanium, Microsoft Windows Server 2008 R2 SP1 x64, Microsoft Windows Server 2012, Microsoft Windows Server 2012 Server Core Installation, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2012 R2 Server Core Installation, Microsoft Windows Server 2016, Microsoft Windows Server 2016 x64 Server Core Installation, openSUSE Leap 42.2, openSUSE Leap 42.3, SUSE Linux Enterprise Desktop 12 SP2, SUSE Linux Enterprise Desktop 12 SP3, SUSE Linux Enterprise Server 11 SP3 LTSS, SUSE Linux Enterprise Server 11 SP4, SUSE Linux Enterprise Server 12 LTSS, SUSE Linux Enterprise Server 12 SP1 LTSS, SUSE Linux Enterprise Server for SAP 12 SP1, SUSE Linux Enterprise Server 12 SP2, SUSE Linux Enterprise Server 12 SP2 for Raspberry Pi, SUSE Linux Enterprise Server 12 SP3, Oracle Linux 6, Oracle Linux 7, Red Hat Enterprise Linux for Scientific Computing 6, Red Hat Enterprise Linux for Scientific Computing 7, Red Hat Enterprise Linux 7.4 EUS Compute Node, Red Hat Enterprise Linux Desktop 6, Red Hat Enterprise Linux Desktop 7, Red Hat Enterprise Linux Server 6, Red Hat Enterprise Linux Server 7, Red Hat Enterprise Linux Server for ARM 7, Red Hat Enterprise Linux Server 4 Year Extended Update Support 7.4, Red Hat Enterprise Linux Server 7.4 AUS, Red Hat Enterprise Linux Server 7.4 EUS, Red Hat Enterprise Linux Server 7.4 TUS, Red Hat Enterprise Linux Workstation 6, Red Hat Enterprise Linux Workstation 7, Red Hat Fedora 25, Red Hat Fedora 26, Red Hat Fedora 27, Extra Packages for Red Hat Enterprise Linux 6, Extra Packages for Red Hat Enterprise Linux 7Auswirkung:Umgehen von SicherheitsvorkehrungenRemoteangriff:Ja, aus dem lokalen NetzwerkRisiko:hochCVE Liste:CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088Bezug: Patches für 'wpa_supplicant': WPA packet number reuse with replayed messages and key reinstallation

Beschreibung

Cisco AnyConnect Secure Mobility Client stellt für Laptops oder andere Mobilgeräte sicheren Zugang zu VPNs auf Cisco-Basis bereit.

Cisco Mobility Express ist eine WLAN-Lösung zur Integration von WLAN-Controller Funktionen in Aironet Access-Points für kleine und mittelgroße Netzwerke.

Der IEEE Standard for Information Technology 802.11 'Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications' beschreibt unter anderem technische Aspekte in Wireless Local Area Networks (WLANs), welche die kabellose Verbindung von festen, transportablen und sich bewegenden Stationen innerhalb eines lokal begrenzten Netzwerks betreffen. Mit Wi-Fi Protected Access 2 (WPA2) wird der Anhang 802.11i (Amendment 6: Medium Access Control (MAC) Security Enhancements) bezeichnet.

Sophos UTM Software ist die Software-Version von Sophos UTM (ehemals Astaro Security Gateway), eine Security Gateway Lösung für Unternehmen.

hostapd ist ein Daemon für Access Points und Authentication Server. hostapd ist darauf ausgerichtet als Daemon im Hintergrund zu laufen und als Backend die Authentifikation zu kontrollieren.

wpa_supplicant ist die IEEE 802.1X/WPA Komponente, die in Client-Rechner verwendet wird. Es implementiert die Schlüsselverhandlung mit einem WPA Authentikator und das Roaming sowie das IEEE 802.11 Authentifizierung/Assoziation des WLAN-Treibers.

BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android zum Einsatz auf BlackBerry Smartphones.

FortiOS ist ein speziell entwickeltes und auf Sicherheit ausgelegtes Betriebssystem für alle FortiGate-Plattformen.

FreeBSD (nach "Berkeley Software Distribution") ist ein freies und vollständiges, unixbasiertes Betriebssystem.

Der Vier-Wege-Handshake wird in allen über Wi-Fi Protected Access (WPA, WPA2, sowohl Personal als auch Enterprise) geschützten drahtlosen Netzwerken verwendet, um einen gemeinsamen Sitzungsschlüssel zu generieren. Dieser und weitere WLAN-Handshakes (PeerKey, Group Key, Fast BSS Transition) sind durch einen Angriff verwundbar, in dessen Ablauf Schlüssel neu installiert werden. Die veröffentlichten Schwachstellen ermöglichen es, den Sitzungsschlüssel und weitere verwendete kryptografische Parameter erneut zu verwenden und damit letztendlich zu brechen. In mit WPA oder WPA2 gesicherten Funknetzwerken wird dadurch die Vertraulichkeit und ggf. Integrität der Daten gefährdet. Der PreSharedKey (PSK) eines Netzwerks wird durch die Protokollschwachstellen nicht direkt kommpromittiert. Die Ursache der Schwachstellen sind Designfehler des zugrunde liegenden IEEE-Standards 802.11 (genauer: Anhang 802.11i) und betreffen daher auf die eine oder andere Art alle derzeit aktiven WLAN-fähigen Endgeräte. Bewertung Ein nicht authentisierter Angreifer in Reichweite des Funknetzwerks kann mehrere Schwachstellen im WPA- und WPA2-Protokoll ausnutzen, um Datenpakete aufzuzeichnen und erneut einzuspielen, wodurch letztlich ein bereits bekannter Schlüssel (Encryption Key) neu installiert wird. In Folge dessen können Datenpakete entschlüsselt und vertrauliche Informationen ausgespäht werden. Dies betrifft insbesondere die Übertragung sensibler Daten (wie bspw. Kreditkartendaten, Passwörter, Chat Nachrichten, Emails). Unter TKIP und GCMP können TCP-Verbindungen nicht nur abgefangen, sondern vollständig kompromittiert werden. Dadurch könnten unter Umständen auch beliebige Inhalte injiziert werden. Die genauen Auswirkungen des Angriffs sind vom verwendeten Data-Confidentiality and Integrity-Protokoll (TKIP, CCMP oder GCMP) abhängig, die Entschlüsselung von Datenpaketen ist allerdings in jedem Fall möglich. Die Entdecker der Schwachstellen beschreiben, dass die Auswirkungen insbesondere für die WLAN-Anwendung 'wpa_supplicant' auf Linux-Systemen und für Google Android 'katastrophal' sind, da der angesprochene Schlüssel hier nicht neu installiert, sondern durch einen Schlüssel ersetzt wird, der ausschließlich Nullen enthält (All-Zero Encryption Key). Aufgrund der Eigenschaften des Angriffs wurde dieser auf den Namen KRACK (Key Reinstallation AttaCK) getauft. Maßnahmen Für 'wpa_supplicant' wurden die entsprechenden Sicherheitsupdates (Patches) bereits Anfang Oktober 2017 ohne Hinweis auf die Schwachstellen veröffentlicht. Debian stellt bereits Sicherheitsupdates in Form des Pakets 'wpa' für die alte stabile Distribution (Jessie) in Version '2.3-1+deb8u5', für die stabile Distribution (Stretch) in Version '2:2.4-1+deb9u1' und für die zu testende Distribution (Buster) in Version '2:2.4-1.1' zur Verfügung. Für Fedora 25, 26 und 27 stehen die Pakete 'wpa_supplicant-2.6-3.fc25.1', 'wpa_supplicant-2.6-11.fc26' und 'wpa_supplicant-2.6-11.fc27' im Status 'pending' als Sicherheitsupdate bereit. Es ist davon auszugehen, dass auch andere Hersteller bereits reagiert haben oder zeitnah reagieren werden. Weitere Informationen liegen allerdings noch nicht vor. Falls Sie nicht sicher sind, ob bestimmte Hersteller eines Geräts mit WLAN-Schnittstelle bereits auf die Veröffentlichung der Schwachstellen reagiert haben, verwenden Sie zur Datenübertragung kabelgebundene Verbindungen oder mobile Datennetze. Unabhängig von WPA2 ist Vertraulichkeit der Kommunikation zusätzlich durch die Verwendung von TLS oder einer VPN-Verschlüsselung abzusichern. Die Group-Key Problematik bei Windows und Apple kann zudem durch die Abschaltung bzw. Filterung von Multicast-Netzwerkverkehr mitigiert werden. Insbesondere clientseitig bereitstehende Sicherheitsupdates sind umgehend einzuspielen. Für den Fall, dass Systeme nur eingeschränkt selbst administriert werden können (bspw. im industriellen Produktionsumfeld), rät das BSI den Betroffenen, auf den Anlagenbauer oder Hersteller der Wi-Fi-Komponente zuzugehen.

Quellen:

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK