27.07.2010, 10:48 Uhr
Lücke in WLAN-Verschlüsselung
Sicherheitsforscher haben eine Schwachstelle im WLAN-Sicherheitsprotokoll WPA2 entdeckt. Sie ermöglicht es einem WLAN-Teilnehmer seinen Rechner als Access-Point auszugeben und Daten abzugreifen.
Der Standard Wi-Fi Protected Access 2 (WPA2) ist die sicherste Methode, um ein Funknetzwerk (Wireless Local Area Network; WLAN) vor unbefugten Zugriffen zu schützen. WPA2 gilt bislang als einziges Verfahren als nicht geknackt, bekommt jetzt jedoch Kratzer. Die WLAN-Spezialisten von AirTight haben einen Schwachpunkt in der WPA2-Spezifikation ausgemacht, der kaum zu beseitigen ist.
Mohamed Sohail Ahmad vom WLAN-Sicherheitsunternehmen AirTight Networks will das "WPA2-Loch 196" am 29. Juli im Rahmen der Sicherheitskonferenz BlackHat in Las Vegas auf der Sonderveranstaltung "BlackHat Arsenal" sowie auf der Defcon 18 am gleichen Ort demonstrieren. Die "196" im Namen bezieht sich auf die Seitennummer des Industriestandards "IEEE 802.11 (2007)", auf der die AirTight-Forscher die fragliche Schwachstelle ausgemacht haben.
Dort werden die beiden Schlüsseltypen genannt, die bei WPA2 zum Einsatz kommen. Der PTK (Pairwise Transient Key) wird für die Unicast-Kommunikation zwischen zwei WLAN-Geräten verwendet, der GTK (Group Temporal Key) für Broadcasts, also für Datentransfers von einem Punkt zu mehreren anderen. PTK erlaubt die Erkennung gefälschter Netzwerkadressen (MAC-Adressen) und manipulierter Daten - beim GTK sieht der Standard dies ausdrücklich nicht vor.
So kann ein im WLAN rechtmässig eingebuchter Benutzer seinen Rechner als Access Point (AP, Zugangsknoten) ausgeben und dies per GTK-Broadcast im Netzwerk kund tun. Antworten andere Netzwerkgeräte mit ihrem PTK, kann der vorgebliche AP gesendete Daten entschlüsseln. Die AirTight-Forscher haben dazu den MadWifi-Treiber für WLAN-Karten modifiziert.
Der interne Angreifer könnte somit Datenverkehr abfangen, verwerfen oder verfälschen sowie DoS-Angriffe ausführen. Das WPA2-Verfahren ist damit jedoch nicht geknackt, denn die AES-Verschlüsselung für die Authentifizierung legitimer Benutzer bleibt unangetastet. Angriffe von aussen sind also weiterhin nicht möglich, jedoch gelten Insider-Attacken als eine der Hauptursachen für Datenverlust und -diebstahl.