KRACK-Angriff
Was ist KRACK-Angriff?
KRACK-AngriffKey-Reinstallation-Angriff auf WPA2, der die Wiederverwendung von Nonces im Vier-Wege-Handshake erzwingt und so das Entschlusseln oder Wiederholen von WLAN-Verkehr ermoglicht.
KRACK (Key Reinstallation Attack) wurde 2017 von Mathy Vanhoef und Frank Piessens an der KU Leuven offengelegt. Er nutzt eine Logikschwache im WPA2-Vier-Wege-Handshake aus: Indem der Angreifer Nachricht 4 blockiert und Nachricht 3 erneut sendet, zwingt er den Client, einen bereits verwendeten Sitzungsschlussel neu zu installieren, wodurch Paket-Nonces und Replay-Zahler zuruckgesetzt werden. Wiederverwendete Nonces zerstoren den AES-CCMP- oder TKIP-Keystream und ermoglichen Entschlusselung, Replay und teils Injektion von Paketen. Die Schwache betrifft praktisch jede WLAN-Implementierung (CVE-2017-13077 bis CVE-2017-13088). Die Behebung erfordert gepatchte Supplicants auf Clients und Access Points; WPA3 wurde teils entworfen, um die zugrundeliegende Schwache zu beseitigen.
● Beispiele
- 01
Ein Angreifer in WLAN-Reichweite eines ungepatchten Android-6-Gerats entschlusselt HTTP-Verkehr nach erzwungener Schlusselneuinstallation.
- 02
Replay der Handshake-Nachricht 3 gegen wpa_supplicant zur Rucksetzung des CCMP-Nonce.
● Häufige Fragen
Was ist KRACK-Angriff?
Key-Reinstallation-Angriff auf WPA2, der die Wiederverwendung von Nonces im Vier-Wege-Handshake erzwingt und so das Entschlusseln oder Wiederholen von WLAN-Verkehr ermoglicht. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet KRACK-Angriff?
Key-Reinstallation-Angriff auf WPA2, der die Wiederverwendung von Nonces im Vier-Wege-Handshake erzwingt und so das Entschlusseln oder Wiederholen von WLAN-Verkehr ermoglicht.
Wie funktioniert KRACK-Angriff?
KRACK (Key Reinstallation Attack) wurde 2017 von Mathy Vanhoef und Frank Piessens an der KU Leuven offengelegt. Er nutzt eine Logikschwache im WPA2-Vier-Wege-Handshake aus: Indem der Angreifer Nachricht 4 blockiert und Nachricht 3 erneut sendet, zwingt er den Client, einen bereits verwendeten Sitzungsschlussel neu zu installieren, wodurch Paket-Nonces und Replay-Zahler zuruckgesetzt werden. Wiederverwendete Nonces zerstoren den AES-CCMP- oder TKIP-Keystream und ermoglichen Entschlusselung, Replay und teils Injektion von Paketen. Die Schwache betrifft praktisch jede WLAN-Implementierung (CVE-2017-13077 bis CVE-2017-13088). Die Behebung erfordert gepatchte Supplicants auf Clients und Access Points; WPA3 wurde teils entworfen, um die zugrundeliegende Schwache zu beseitigen.
Wie schützt man sich gegen KRACK-Angriff?
Schutzmaßnahmen gegen KRACK-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für KRACK-Angriff?
Übliche alternative Bezeichnungen: Schlusselneuinstallation, WPA2-Handshake-Angriff.
● Verwandte Begriffe
- network-security№ 1249
WPA2
Zweite Generation von Wi-Fi Protected Access, basierend auf AES-CCMP und IEEE 802.11i, seit 2004 De-facto-Standard für WLAN-Sicherheit.
- network-security№ 1250
WPA3
Dritte Generation von Wi-Fi Protected Access mit SAE-Authentifizierung, Forward Secrecy und stärkerem Schutz für privates und unternehmensweites WLAN.
- attacks№ 358
Dragonblood
Familie von Seitenkanal- und Downgrade-Angriffen gegen WPA3 SAE (Dragonfly), die das WLAN-Passwort an einen nahen Angreifer durchsickern lassen kann.
- attacks№ 837
PMKID-Angriff
Offline-Cracking-Methode fuer WPA/WPA2-PSK, die das Passwort aus einem einzigen PMKID-Feld eines Access Points ableitet — ohne dass ein Client verbunden sein muss.
- attacks№ 943
Rogue Access Point
Nicht autorisierter WLAN-Access-Point in einem Netzwerk – böswillig durch einen Angreifer oder unbedacht durch Mitarbeitende eingebracht – der die Sicherheitskontrollen umgeht.
● Siehe auch
- № 1251WPS-Angriff
- № 828Pixie-Dust-Angriff
- № 579KARMA-Angriff