Mit dem WPA2 Verschlüsselungsstandard soll sichergestellt werden, dass sich nur berechtigte Benutzer in ein WLAN einloggen können.
Nicht nur in Fachkreisen sondern auch in den Medien wurde die neue Angriffsmethode „KRACK“, eine Abkürzung für „Key Reinstallation AttaCKs“, diskutiert und kritisiert. Dabei wurden teilweise sehr übertriebene Empfehlungen ausgesprochen.
In einigen Fällen sind die Bedenken jedoch durchaus berechtigt. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat eine Pressemitteilung veröffentlicht, indem zu Vorsicht geraten wird.
Um das Risiko zu verstehen, wird nachfolgend die WPA2-Verschlüsselung kurz näher erläutert:
Der Verschlüsselungsstandard WPA2 basiert auf einer relativ einfachen und in der Kryptographie häufig verwendeten logischen Operation: entweder ist eine Behauptung wahr oder nicht – eine sog. XOR-Bedingung.
Eine logische Eigenschaft der XOR-Bedingung ist es, dass die Reihenfolge der Anwendungslogik egal ist. So ist es möglich, dass aus zwei verschlüsselten Elementen V(A) und V(B) der Klartext A ermittelt werden kann, wenn der identische Schlüssel für die Verschlüsselung der beiden Klartexte verwendet wurde und zusätzlich der Klartext B bekannt ist.
Sehr vereinfacht dargestellt bildet die XOR-Bedingung also die Grundlage für den sog. Sitzungsschlüssel, der in der Regel nur ein einziges Mal – nämlich bei der Authentifizierung – verwendet wird. Genau hierauf basierte die bisher vermeintlich hohe Sicherheit von WPA2.
Sollten jedoch unterschiedliche Daten mit dem identischen Sitzungsschlüssel erneut verschlüsselt werden, fällt das Kartenhaus in sich zusammen. Denn in WLANs lässt sich sehr leicht verschlüsselte Kommunikation mit bekanntem Inhalt ermitteln bzw. der Versand sogar erzwingen.
Daher gilt als oberstes Gebot bei der Verwendung von XOR-Bedingungen in der Kryptographie: Niemals den identischen Schlüssel mehr als einmal verwenden! Exakt dies ist jedoch den Forschern gelungen, indem die WLAN-Clients (sowohl anwendbar bei WLAN-Routern als auch -Clients) einen eigentlich als „bereits verwendet“ gekennzeichneten Schlüssel noch ein erneutes Mal verwenden.
WPA2 vs. KRACK
Technisch baut KRACK darauf auf, dass in der Verschlüsselung ein „Nonce“ (dies bedeutet ein bestimmter Zahlenwert) mehrfach einen eigentlich als „bereits verwendet“ gekennzeichneten Schlüssel ein erneutes Mal verwendet. Dies bedeutet, dass verschickte Daten potentiell mitgelesen oder manipuliert werden können.
Die einzige Lösung scheinen Updates für ALLE WPA2 verschlüsselten Geräte zu sein. Inwieweit sich dies (politisch) durchsetzen lässt und praktisch umsetzbar ist, bleibt abzuwarten.
Angezweifelt werden können jedoch die übertriebenen Empfehlungen, auf eine Nutzung von WLANs zu verzichten. Denn: Im Gegensatz zu anderen bisher bekannten kritischen Sicherheitslücken können Angreifer die nun neu entdeckte Sicherheitslücke nicht online über das Internet ausführen, sondern müssen sich physisch vor Ort in der Reichweite des jeweiligen Netzes aufhalten.
Wirklich so kritisch?
Auch wenn nun eine Angriffsmethode auf den vermeintlich sicher geglaubten Standard möglich scheint, gilt es Ruhe zu bewahren. Sind die entsprechenden Systeme korrekt konfiguriert, d. h. die Übertragung erfolgt anhand einer expliziten (zusätzlichen) Verschlüsselungsebene (wie z. B. VPN oder TLS), ist das Problem nicht so kritisch wie teilwiese in einzelnen Medien beschrieben. Etwaige verfügbare Updates von den Herstellern sollten zeitnah installiert werden, um sich abzusichern.
Ein Beispiel ist die Verschlüsselung beim Online-Banking. Ein Großteil der Online-Banking Anbieter nutzt die von vielen Browsern unterstütze Secure Sockets Layer (SSL) bzw. Transport Layer Security (TLS) Sicherung – erkennbar im genutzten Übertragungsprotokoll „Hypertext Transfer Protocol Secure“ (HTTPS) im Vergleich zum „Hypertext Transfer Protocol“ (HTTP) durch das „s“ am Ende. Dies ist eine zusätzliche Verschlüsselung zwischen dem genutzten Endgerät und der Webseite und damit ein zusätzliche Schutzschicht abseits der Sicherung des WLANs durch WPA2. Selbst bei einer Entschlüsselung des WPA2-Codes bedeutet dies somit nicht automatisch, dass die Daten direkt einsehbar und unverschlüsselt sind.