WLAN-Sicherheit

Schwachstelle in WPA2 entdeckt

Frank Ziemann war 20 Jahre lang selbstständiger IT-Sicherheitsberater und Übersetzer englischsprachiger Fachartikel. Er ist Gründer des Hoax-Info-Service (http://hoax-info.de) an der TU Berlin, den er seit 1997 betreibt.
Anzeige  Sicherheitsforscher haben eine Schwachstelle im WLAN-Sicherheitsprotokoll WPA2 entdeckt. Sie ermöglicht es einem WLAN-Teilnehmer seinen Rechner als Access-Point auszugeben und Daten abzugreifen.

Der Standard WPA2 ist die sicherste Methode, um ein Funknetzwerk (WLAN) vor unbefugten Zugriffen zu schützen. WPA2 gilt bislang als einziges Verfahren als nicht geknackt, bekommt jetzt jedoch Kratzer. Die WLAN-Spezialisten von AirTight haben einen Schwachpunkt in der WPA2-Spezifikation ausgemacht, der kaum zu beseitigen ist.

Mohamed Sohail Ahmad vom WLAN-Sicherheitsunternehmen AirTight Networks will das "WPA2-Loch 196" am 29. Juli im Rahmen der Sicherheitskonferenz BlackHat in Las Vegas auf der Sonderveranstaltung "BlackHat Arsenal" sowie zwei Tage auf der Defcon 18 am gleichen Ort demonstrieren. Der Name enthält die Seitennummer des Industriestandards "IEEE 802.11 (2007)", auf der die AirTight-Forscher die fragliche Schwachstelle ausgemacht haben.

Unten auf der Seite 196 des mehr als 1100 Seiten starken Dokuments werden die zwei Schlüsseltypen genannt, die bei WPA2 zum Einsatz kommen. Der PTK (Pairwise Transient Key) wird für die Unicast-Kommunikation zwischen zwei WLAN-Geräten verwendet, der GTK (Group Temporal Key) für Broadcasts, also für Datentransfers von einem Punkt zu mehreren (allen) anderen. PTK erlaubt die Erkennung gefälschter Netzwerkadressen (MAC-Adressen) und manipulierter Daten - beim GTK sieht der Standard dies ausdrücklich nicht vor.

So kann ein im WLAN rechtmäßig eingebuchter Benutzer seinen Rechner als Access Point (AP, Zugangsknoten) ausgeben und dies per GTK-Broadcast im Netzwerk kund tun. Antworten andere Netzwerkgeräte mit ihrem PTK, kann der vorgebliche AP gesendete Daten entschlüsseln. Die AirTight-Forscher haben dazu den MadWifi-Treiber für WLAN-Karten modifiziert.

Der interne Angreifer könnte somit Datenverkehr abfangen, verwerfen oder verfälschen sowie DoS-Angriffe ausführen. Das WPA2-Verfahren ist damit jedoch nicht geknackt, denn die AES-Verschlüsselung für die Authentifizierung legitimer Benutzer bleibt unangetastet. Angriffe von außen sind also weiterhin nicht möglich, jedoch gelten Insider-Attacken als eine der Hauptursachen für Datenverlust und -diebstahl. (PC-Welt/wh)