Wenn Sie wissen wollen, wie die KRACK WPA2 WiFi-Verbindung funktioniert, sind Sie hier richtig. Das Wi-Fi-Protokoll namens WPA2, das am häufigsten verwendete und bisher sicherste, wurde verletzt. Auf der BlackHat Conference 2017 wurde gezeigt, dass es mit dem KRACK WPA2 WiFi Angriff möglich ist, das WPA2 zu hacken und dann zu knacken. Dadurch können Sie Daten und Informationen von den gängigsten drahtlosen Geräten wie Smartphones, Tablets, Laptops, Smart TVs und anderen manipulieren. Dazu gehören beispielsweise alle iPhones, Android-Telefone, Windows-Computer, Macs und sogar PCs mit Linux. Um zu wissen, was es ist und wie man es löst, haben Sie im Internet gesucht. So sehr, dass du zum Glück hierher gekommen bist.
In diesem Leitfaden werde ich Ihnen erklären, wie WiFi KRACK WPA2 Angriffe funktionieren. Zusammenfassend möchte ich Ihnen sagen, welche WPA2-Schwachstellen von den so genannten Key Reinstallation Attacks (KRACKs) ausgenutzt werden und wie der Angriff ausgeführt wird. Außerdem werde ich Ihnen sagen, wie Sie Ihre drahtlosen Geräte davor schützen können. Wenn Sie zustimmen, gibt es nichts mehr zu tun, außer zu beginnen.
Wie funktioniert die KRACK WPA2 WiFi-Verbindung?
Sie haben sich zu Recht gefragt, wie der KRACK WPA2 WiFi-Angriff funktioniert. Laut dem Forscher, der die Schwachstelle entdeckt hat, scheint es, dass „wenn Ihr Gerät Wi-Fi unterstützt, es höchstwahrscheinlich verwundbar ist“. Aber warum ist das passiert? Was steckt hinter dem KRACK WPA2 WiFi-Angriff? Und vor allem, wie verteidigt man sich gegen KRACK WPA2? Nun, um das herauszufinden, müssen Sie nur alle folgenden Punkte dieses Leitfadens lesen. Am Ende der Lesung haben Sie klarere Vorstellungen und können Ihre Geräte schützen.
Index
- Hacking von WPA2 mit KRACK
- Gestohlene Daten und Hacking-Techniken
- Was sind die anfälligen Geräte und Betriebssysteme?
- Wie Sie sich gegen KRACK verteidigen können
- Schicksal von WPA2 und WPA3
- Fazit
Hacking von WPA2 mit KRACK
Der KRACK WPA2 WiFi-Angriff, einfach bekannt als KRACK (Key Reinstallation Attack), ist ein Angriff, der eine Schwachstelle des WPA2-Protokolls ausnutzt. Wie Sie vielleicht schon wissen, ist WPA2 zum Zeitpunkt des Schreibens das am weitesten verbreitete drahtlose Protokoll der Welt. Alle Modem-Router und Access Points bilden WiFi WPA2-Netzwerke. Deshalb sind natürlich auch Ihre Geräte gefährdet. Es ist daher ein Muss, zu verstehen, wie es funktioniert, WiFi-Angriff KRACK WPA2 und wie man sich dagegen verteidigt.
Beginnen wir mit WPA2. Dieses Protokoll beinhaltet den Austausch von verschlüsselten Informationen mit einem immer anderen Verschlüsselungscode. Im Vergleich zu WPA und WEP, die noch leicht zu knacken sind, war WPA2 bisher nur anfällig für Passwortangriffe, insbesondere für die Brute Force des WPS-Schlüssels. Um es klarzustellen, es war sinnlos, den Handshake mit Wi-Fi-Antennen wie Alpha Network und anderen zu erfassen. Man könnte also sagen, dass er sich ziemlich sicher war.
Was WPA2 von anderen Wi-Fi-Protokollen unterscheidet, ist, dass seine Sicherheit neben einem einzigartigen und ständig wechselnden Verschlüsselungscode auch einen 4-Wege-Austausch, d.h. einen 4-Wege-Handshake, beinhaltet. Wenn sich ein Client mit dem WPA2-Netzwerk verbindet, muss er sich mit 4 Nachrichten authentifizieren. Der Verschlüsselungscode wird bei Nachricht 3 ausgetauscht. Und bei der dritten Nachricht des 4-Wege-Handshakes könnte ein angeblicher Hacker mit dem WiFi KRACK WPA2-Angriff eingreifen.
Detaillierte Erklärung
Zuerst wird ein Man in The Middle (MITM) Angriff durchgeführt. Auf diese Weise erhält der Hacker, während er „in der Mitte“ der Verbindung zwischen Client und Zugangspunkt steht, immer verschlüsselte Informationen. An dieser Stelle können Sie jedoch den KRACK WPA2 WiFi-Angriff auf das Client-Gerät starten. Auf diese Weise gelingt es ihm, den Verschlüsselungscode für Nachricht 3 zu erfassen, die aufgrund einer Schwachstelle von WPA2 mehrfach gesendet wird. Durch die Erfassung kann es somit Pakete, die unendlich oft mit dem gleichen Verschlüsselungscode übertragen werden, zurücksetzen und immer die Validierung vom Router empfangen.
Auf diese Weise kann der Hacker die Wiederverwendung des Pakets erzwingen, in dem der Verschlüsselungscode übertragen wird. Die Technik, ist bekannt als nonce Wiederverwendung. Daraus folgt, dass man durch den WiFi-Angriff KRACK WPA2 die ausgetauschten Pakete auf verschiedene Weise entschlüsseln und dann snortieren kann.
Nachdem Sie Ihnen erklärt haben, wie der KRACK WPA2 WiFi-Angriff funktioniert, werden Sie nun denken, dass der Router schuld ist. Nein, so ist das nicht. Tatsächlich ist der Täter das WPA2-Protokoll, das es Hackern indirekt ermöglicht, an den Client gesendete Verschlüsselungscodes abzufangen und zu manipulieren, indem sie den MITM-Angriff mit einem WiFi KRACK WPA2-Angriff kombinieren.
Gestohlene Daten und Hacking-Techniken
Jetzt, da Sie verstehen, wie WiFi KRACK WPA2-Angriff funktioniert, werden Sie wissen wollen, welche Daten gestohlen werden können. Nun, es tut mir leid, Ihnen sagen zu müssen, aber im Moment können alle Daten oder Informationen, die über Wi-Fi ausgetauscht werden, gelöscht werden. Ich spreche von Kreditkarten, Bankkonten, sensiblen Daten, Geschäftsgeheimnissen, Passwörtern, Mediendateien, Nachrichten, E-Mails und vielem mehr.
Diese Informationen können mit dem WiFi KRACK WPA2 Angriff abgefangen werden. Sobald der Exploit ausgeführt wurde, kann der Hacker verschiedene Hacking-Techniken durchführen. Sie reichen von Entführung bis hin zu Injektionsmethoden. Mit ihnen könnte ein Hacker beispielsweise Malware oder andere Arten von Viren in Ihren Computer eindringen und sie mit den Dateien austauschen, die Sie aus dem Internet herunterladen. Oder mit Hilfe von Popups oder anderen interaktiven Dialogen. In einigen Fällen reicht es nicht einmal aus, sich mit Websites mit HTTPS-Verbindungen zu verbinden, die dann mit SSL-Zertifikaten verschlüsselt werden. Diese Verbindungen können umgangen werden.
Diese Methoden des Hackens hängen auch von dem angreifenden Client-Gerät und der Art des verwendeten WiFi-Protokolls ab. Je verwundbarer sie sind, desto größer ist das Potenzial des Angriffs. Lesen Sie weiter, um mehr zu erfahren.
Was sind die anfälligen Geräte und Betriebssysteme?
Um zu verstehen, wie KRACK WPA2 WiFi-Angriffe funktionieren, sollten Sie auch wissen, welche Geräte und Betriebssysteme verwundbar sind. Nun, im Moment sind alle drahtlosen Geräte in Gefahr. Ich spreche von iPhone, iPad, anderen iOS-Geräten, Android-Smartphones und -Tablets, Routern, Access Points, Laptops, Notebooks, Netbooks, festen Computern und Servern mit Wi-Fi-Motherboards oder USB-Sticks, drahtlosen Druckern, Smart TVs, Alarmen, Videoüberwachungskameras und jedem anderen Gerät mit integriertem Wi-Fi.
Allerdings ist der KRACK WPA2 WiFi-Angriff je nach installiertem Betriebssystem mehr oder weniger anfällig. Die riskantesten Betriebssysteme sind Android Marshmallow 6.0, Android Nougat 7.0 und alle Versionen von Ubuntu, also Linux. Solche Betriebssysteme gelten als kritisch gefährdet, da sie wpa_supplicant v2.4 oder höher verwenden. Dieser WPA Supplicant ermöglicht es dem Hacker, eine zweite Schwachstelle auszunutzen. Bei Meldung 3 des 4-Wege-Handshake kann der Hacker, anstatt den gleichen echten Verschlüsselungscode unter Android und Linux erneut an den Router zu senden, den Client dazu bringen, einen sogenannten Null-Schlüssel zu installieren. Dadurch wird das Schnüffeln von Daten noch einfacher.
Beachten Sie außerdem, dass der KRACK WPA2-Exploit äußerst gefährlich und fast katastrophal ist, wenn er über Wi-Fi-Netzwerke mit WPA-TKIP- oder GCMP-Protokoll betrieben wird. In diesen Netzwerken kann ein Hacker übertragene Pakete injizieren und fälschen, nicht nur snortieren und entschlüsseln.
Für iOS, macOS, Windows und andere Betriebssysteme oder Firmware ist der KRACK WPA2 WiFi Angriff schwieriger anzuwenden. Das bedeutet jedoch nicht, dass sie nicht verwundbar sind, im Gegenteil. Alles, was ich bisher gesagt habe, ist wert, außer der Linux- und Android-Sprache.
Wie Sie sich gegen KRACK verteidigen können
Jetzt, da Sie verstehen, wie ein KRACK WPA2 WiFi-Angriff funktioniert und welche Geräte und Daten gefährdet sind, werden Sie wissen wollen, wie Sie sich zu Recht gegen diesen Angriff verteidigen können. Nun, die einzige Lösung zum Zeitpunkt des Schreibens ist, die Firmware oder das Betriebssystem aller in Ihrem Besitz befindlichen drahtlosen Geräte zu aktualisieren.
Installieren Sie Sicherheitspatches, sobald sie vom Hersteller freigegeben sind. Dann werden alle Methoden angewendet, die ich im Leitfaden zum Schutz eines Wi-Fi-Netzwerks beschrieben habe. Erstellen Sie schließlich ein WPA2-AES-WiFi-Netzwerk mit einem sicheren Passwort (nicht für KRACK, sondern für jemanden, der versucht zu knacken), deaktivieren Sie den Zugriff auf den Router aus dem Internet über die Firewall und vermeiden Sie eine Verbindung zu öffentlichen Wi-Fi-Hotspots ohne VPN. So sind Sie nicht nur vor KRACK WPA2, sondern auch vor anderen WiFi-Hackerangriffen sicher.
Ein Skript zur Erkennung von KRACK WPA2 (Tool) sollte ebenfalls in Kürze veröffentlicht werden. Vergessen Sie auf jeden Fall nicht, alle Schwachstellen in KRACK zu überprüfen. Traue dem einfachen KRACK-Update nicht. Lesen Sie weiter für weitere Informationen.
KRACK Schwachstelle
Um Ihre Geräte 100% vor dem KRACK WPA2 WiFi-Angriff zu schützen, überprüfen Sie die verschiedenen Schwachstellen, die dieser Angriff anstrebt. Sie werden als Common Vulnerabilities and Exposures (CVE) bezeichnet und wie folgt identifiziert:
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-1308080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088
Diese Schwachstellen bestehen immer darin, die Verschlüsselungscodes im 4-Wege-Handshake oder ähnlichen Handshakes, wie PeerKey-Handshake und TDLS-Handshake, neu zu installieren. Im Einzelnen identifizieren die oben aufgeführten CVEs die Neuinstallation des paarweisen Verschlüsselungsschlüssels (PTK-TK), des Gruppenschlüssels (GTK), des Integritätsgruppenschlüssels (IGTK), des Tunneled Direct-Link Setup (TDLS), des PeerKey (TPK) und des STK-Schlüssels in den verschiedenen Handshakes. Darüber hinaus identifizieren einige CVEs die Akzeptanz von Fast BSS Transaction retransmitted (FT) Anfragen und die Neuinstallation von verschlüsselten paarweisen Schlüsseln während der Verarbeitung.
Ich habe dies erklärt, weil Ihre Geräte, wie Router, Zugangspunkte, Smartphones, Computer und andere drahtlose Geräte, von einer oder mehreren dieser Schwachstellen betroffen sein können. Daher ist es ratsam, sie alle während der Aktualisierungsphase zu überprüfen, um den KRACK WPA2 WiFi-Angriff zu beseitigen. Lies einfach das Changelog jedes Updates.
Schicksal von WPA2 und WPA3
An dieser Stelle werden Sie verstehen, wie der WiFi KRACK WPA2 Angriff funktioniert. Sie können jedoch Zweifel am Schicksal von WPA2 haben und vielleicht möchten Sie auch wissen, ob WPA3 in Zukunft eingeführt wird. Nun, im Moment bin ich mir der Zukunft von WPA2 nicht bewusst. Aber ich kann Ihnen sagen, dass es an der Wi-Fi Alliance liegt, zu entscheiden. Es ist die Organisation, die den Standard des drahtlosen Breitbands in der Welt regelt. Sie werden über den Weg entscheiden und wahrscheinlich könnten sie an die Einführung eines neuen Wi-Fi-Protokolls denken, das sie nach den Annahmen des Netzwerks WPA3 nennen.
Es muss jedoch gesagt werden, dass der KRACK WPA2 WiFi Angriff nicht direkt auf WPA2 hackt. WPA2 ist also immer noch ein sicheres Protokoll. Patchen Sie einfach die Geräte, die mit ihm kommunizieren, um für diese Schwachstelle unverwundbar zu bleiben. Aus diesem Grund ist es wahrscheinlich, dass WPA3 nicht sofort freigegeben wird.
Sicher ist bisher, dass der WiFi KRACK WPA2-Angriff es Ihnen ermöglicht, in Wi-Fi-Netzwerke und die damit verbundenen Geräte zu spionieren und zu hacken. Irgendwie muss es also gelöst werden.
Fazit
Nachdem ich erklärt habe, wie der WiFi KRACK WPA2-Angriff funktioniert und wie man sich verteidigt, schließe ich mit dem Satz, der auf der Website von krackattacks.com von der Forscherin Mathy Vanhoef, die den Exploit entdeckt hat. Zu den FAQ „Sie erwarten also, dass Sie andere WLAN-Schwachstellen finden? „antwortete er trocken und zitierte das Motto des Charakters Master Chief von Halo 1 (ein Videospiel), der sagte: „Ich denke, wir fangen gerade erst an“. Übersetzt: „Ich glaube, wir fangen gerade erst an.“
Dies gibt dir die Möglichkeit, über die Zukunft nachzudenken. Wenn in kurzer Zeit neue WPA2-Schwachstellen entdeckt werden, ist es wahrscheinlich, dass WPA3 näher ist, als Sie vielleicht denken. Für weitere Informationen kannst du das offizielle KRACK-Papier auf der Seite lesen, die ich gerade mit dir verlinkt habe.