Sicherheitsexperten an der belgischen Universität KU Leuven haben kritische Schwachstellen im WPA2-Protokoll aufgedeckt, durch die sensible Informationen von Dritten illegal mitgelesen und auch manipuliert werden können, ohne das Passwort kennen zu müssen. In dem folgenden Beitrag wird erklärt, welche allgemeinen Auswirkungen die KRACK (Key Reinstallation AttaCK) getaufte Sicherheitslücke auf die Bereiche Smart Home und Internet of Things hat.
Aber zunächst eine kurze Erklärung …
Wie funktioniert das Ganze eigentlich?
KRACK nutzt eine Sicherheitslücke im WPA2-Design aus, bei der Angreifer bestimmte Nachrichten beim 4-Way-Handshake manipulieren können, wenn sich ein Client mit einen WLAN Access Point verbinden möchte. Während des Handshake-Vorgangs werden mehrere Nonces (Nonce steht für „number used once“ bzw. einmalig verwendete Nummer) eingesetzt, damit die Kommunikationspartner sichere Encryption-Schlüssel miteinander austauschen können. Aufgrund eines Designfehler im Handshake gelingt KRACK bereits genutzte Nonces nochmals zu nutzen, infolgedessen Handshake-Nachrichten zu wiederholen und zu manipulieren und letztlich die erneute Installation eines bereits verwendeten Encryption-Schlüssels. Unter diesem Link finden sich weitere detaillierte Erklärungen zu KRACK.
Obwohl sämtliche in einem WPA2-verschlüsselten Netzwerk über WLAN kommunizierende Gräte (unabhängig von der verwendeten Plattform) von KRACK betroffen sein können, wird der Angriff insbesondere für Android-Geräte als kritisch eingestuft. Aufgrund eines weiteren Bugs in der Implementierung können solche Geräte dazu gebracht werden, einen Schlüssel nach seiner Nutzung im Speicher mit Nullen zu überschreiben, womit durch Key Reinstallation ein Schlüssel nur aus Nullen zum Einsatz kommt, was wiederum die WPA2-Verschlüsselung gänzlich aufhebt. Das folgende Video zeigt beispielhaft einen Frontalangriff auf die Kommunikation eines Android-Geräts.
Ist es wirklich so schlimm, wie es sich anhört?
Naja, schlimm ist es schon … aber kein Grund zu völliger Panik.
Was stimmt, ist, dass KRACK es unberechtigten Dritten ermöglichen kann, in einem WPA2-verschlüsselten WLAN-Netzwerk bestimmte – und vor allem unzureichend gesicherte – Kommunikation mitzulesen und/oder zu manipulieren. Es muss aber auch hinzugefügt werden, dass das anfangs ausgetauschte Netzwerkpasswort (passphrase) davon nicht betroffen ist und dass jegliche Kommunikation, die in einem ungesicherten und offenen WLAN-Netzwerk sicher wäre, dies auch in einem geKRACKten Netzwerk bleiben würde. Ein Segen!
Sichere HTTPS/TLS-geschützte Verbindungen, wie sie beispielsweise beim Online-Banking, beim Zahlungsverkehr im Internet oder sogar in Sozialen Netzwerken eingesetzt werden, sind daher von dieser Schwachstelle nicht betroffen und bieten auch weiterhin den gleichen gewohnten Sicherheitslevel.
Echte Probleme gibt es hingegen bei unzureichend abgesicherter Kommunikation, und zwar bei Verbindungen, die per se schon anfällig für Man-in-the-Middle-Angriffe sind. Oder, wie in dem obigen Demo-Video zu sehen ist, bei Diensten, welche einen Rückgriff auf unsichere HTTP-Verbindungen zulassen oder nicht einmal eine Option für sichere Kommunikation anbieten. Für solche Systeme stellt KRACK kein neues Problem dar, sondern nur eine neue Spielart der gleichen Probleme, denen sie sich bereits gegenübersehen.
Welche Konsequenzen ergeben sich für Smart Home und Internet of Things?
Dass nun auch die breite Öffentlichkeit auf KRACK aufmerksam wird, ändert nicht viel an dem Sachverhalt, dass ein adäquater und sicherer Einsatz von Verschlüsselungen immer noch das Nonplusultra für die Sicherheit eines jeglichen Smart Home- oder IoT-Produkts sein sollte. Auch KRACK ändert nichts daran und ist letztlich nur ein weiteres Paradebeispiel, mit dem Herstellern hoffentlich deutlich vor Augen geführt wird, dass ein von Anfang an integriertes solides Sicherheitskonzept den besten Schutz gegen zukünftige Bedrohungen bietet.
Welche Konsequenzen ergeben sich für unsere Tests und Bewertungen unter iot-tests.org?
Grundsätzlich keine. Sämtliche hier veröffentlichen Tests enthalten auch eine Prüfung möglicher MitM-Attacken (was KRACK im Grunde genommen ist) und alle Produkte, die diesen Test bestehen, sind gewissermaßen gegen die Auswirkungen einer Key Reinstallation-Attacke auf das von ihnen genutzte Netzwerk gefeit. Folglich sind in dieser Hinsicht auch keine Änderungen notwendig.
Eine mögliche Änderung kann sich bei der Gewichtung der Sicherheitstests zur lokalen Kommunikation in Bezug auf die Gesamtwertung ergeben. In unseren Tests erleben wir immer wieder Smart Home- und IoT-Systeme, die eine Verschlüsselung der lokalen Kommunikation komplett außer Acht lassen. In vielen Fällen sind sich selbst gut informierte Hersteller kaum der Tatsache bewusst, wie wichtig ein zusätzlicher Security Layer auf lokaler Ebene wirklich ist. KRACK hat die ernsthaften Konsequenzen einer solchen Herangehensweise nun mehr als deutlich gemacht. Und es gibt mittlerweile keine Entschuldigung mehr dafür, die Sicherung der lokalen Kommunikation nicht zu gewährleisten.
Fazit
Nach der OWASP, einer etablierten Organisation von Experten für Web-Application-Security, lautet das oberste Prinzip bei IoT-Sicherheit: immer von einer feindseligen Handlung ausgehen!
Nach diesem Prinzip sollte beim Design eines Smart Home- oder IoT-Geräts immer vom möglichen Bestehen eines kompromittierten, nicht vertrauenswürdigen und potentiell feindseligen Umfelds ausgegangen werden, in dem das Gerät zum Einsatz kommen kann. Setzt man dies grundsätzlich voraus, ist die Verschlüsselung SÄMTLICHER Kommunikation auf lokaler und Online-Ebene ein absolutes MUSS und ist KRACK nur ein weiteres hilfreiches Beispiel, damit Hersteller das Konzept auch endlich begreifen können.