Was sind die realen Konsequenzen dieser Angriffe für Benutzer und Besitzer von drahtlosen Netzwerken?
Hier bereits eine gute Antwort, aber ich dachte, ich würde meinen Standpunkt einem Teil hinzufügen davon. In den letzten Tagen gab es viele "sensationelle" Schlagzeilen und Fehlinformationen, die diese Sicherheitsanfälligkeit als viel schwerwiegender als sie wirklich darstellen.
Letztendlich wird diese Sicherheitsanfälligkeit, obwohl sie sehr schwerwiegend ist, nur sehr geringe Auswirkungen haben der Tag für Tag der meisten Benutzer und ich erwarte nicht, dass dieser Exploit viel "in der Wildnis" sieht. Ehrlich gesagt, gibt es viel zu viele offene Netzwerke, die viel einfacher auszunutzen sind , als dass ein Angreifer persönliche Informationen sammeln könnte.
Der Angriffsvektor mit KRACK ist einfach zu klein ( und wird weiter abnehmen), um diese Angriffe zu verbreiten. Mit dieser Sicherheitsanfälligkeit sind 10 CVEs verbunden, 9 clientbezogene und 1 infrastrukturbezogene. Durch das Patchen der Infrastruktur werden 8 der CVEs (einschließlich der schwerwiegendsten) gemindert, wodurch hauptsächlich Client-zu-Client-Verbindungen anfällig werden (wann haben Sie das letzte Mal eine Ad-hoc- oder Wi-Fi Direct 802.11-Verbindung verwendet?). Durch das Patchen des Clients werden alle außer dem Infrastruktur-CVE verringert. Möchten Sie das Betriebssystem nicht patchen? Durch das Patchen sogar des Netzwerktreibers auf dem Client werden mindestens zwei der CVEs verringert.
Zwei der größten Zielbetriebssysteme, Windows (7+) und iOS (10.3.1+), waren nicht anfällig Tag 0, sofern nicht in einem Netzwerk mit aktiviertem 802.11r (schnelles Roaming / Übergang). Von diesen beiden hatte Windows bereits vor über einer Woche einen Patch veröffentlicht. Patches sind auch für die meisten gängigen Linux-Versionen und in der Beta für alle Apple-Betriebssysteme verfügbar. Sie können davon ausgehen, dass die meisten aktuellen Mainstream-Betriebssysteme (und fast alle Linux-Varianten) innerhalb weniger Wochen einen Patch veröffentlichen. Alles in einer Zeit, in der Betriebssystem-Upgrades einfacher und automatisierter sind als je zuvor.
Dadurch müssen die älteren Betriebssysteme und das Internet der Dinge berücksichtigt werden. Vor fünfzehn bis zwanzig Jahren waren ältere Geräte viel besorgniserregender gewesen, aber heute haben wir mit Standardelektronik, die viel billiger ist und oft alle paar Jahre ausgetauscht wird (wenn sie so lange hält), einen viel geringeren Prozentsatz an "alten" Geräten rum hängen. Für das IoT? Wenn Sie wirklich sehen möchten, wie meine Lichter (oder was auch immer) ein- und ausgeschaltet werden, fühlen Sie sich bitte frei. Ja, es gibt Potenzial für mehr Fleisch auf dem IoT-Knochen, aber hauptsächlich nur in sehr begrenzten Eckfällen und nicht für den durchschnittlichen Benutzer.
Wenn es um 802.11r geht, sind die meisten Verbraucherzugriffspunkte (auch als "Router" bezeichnet). von vielen) unterstützen 802.11r einfach nicht. Anbieter sehen in der Regel wenig Wert darin, Unterstützung dafür hinzuzufügen, wenn der Großteil ihrer Geräte in Umgebungen bereitgestellt wird, in denen es sich um den einzigen drahtlosen AP handelt. Single AP bedeutet kein Roaming, was die Notwendigkeit eines schnellen Roamings sicher ausschließt und auch bedeutet, dass kein Patch erforderlich ist. Von denen, die ich gesehen habe, die es unterstützen, haben die meisten 802.11r standardmäßig deaktiviert (hauptsächlich aufgrund von Problemen, die einige Clients, die 802.11r nicht unterstützen, damit haben).
802.11r ist viel weiter verbreitet In Multi-AP-Bereitstellungen und den meisten gängigen Anbietern für solche Umgebungen (Cisco, Aruba, Ubiquiti, Ruckus, Aerohive usw.) sind bereits Patches für einige oder alle ihrer Geräte verfügbar. Dies sind auch die Umgebungen, in denen Mitarbeiter oder Supportberater, die sich dieses Exploits bewusst sind, mit größerer Wahrscheinlichkeit bezahlt werden.
Viele "hochwertige" Ziele sind ebenfalls nicht verfügbar, da sie die Verwendung mehrerer Verschlüsselungsebenen erzwingen, wenn mit drahtlosen. Ja, Sie können die 802.11-Verschlüsselung aufheben, jedoch nicht die für die Verbindung verwendete VPN-Verschlüsselung oder den HTTPS-Verkehr innerhalb des VPN-Tunnels. Ziele, die von der Sicherheit ihrer Daten abhängen, vertrauen nicht auf eine Verschlüsselung, die nur vom Client bis zum AP reicht.
Selbst Ziele, die keinen hohen Wert haben, verwenden häufig eine andere Verschlüsselung, ohne dass sich das Verhalten ändert. Die meisten "großen" Websites leiten bereits ihren gesamten Datenverkehr an HTTPS weiter, ebenso wie die meisten Websites, die finanzielle oder persönliche Informationen verarbeiten.
Um viele Arten von MitM-Angriffen auszuführen (die wirklich eine bidirektionale Kontrolle erfordern), muss ein Angreifer Ziele zu haben, die entweder GCMP verwenden oder sowohl 802.11r als auch Clients mit der 4-Wege-Handshake-Sicherheitsanfälligkeit verwenden. GCMP ist noch nicht üblich und wir haben bereits auf 802.11r und Client-Patches gestoßen. Obwohl die als Proof of Concept gezeigte MitM-Demonstration beeindruckend ist, sind die Auswirkungen auf die reale Welt ziemlich begrenzt.
Wenn Sie diese Sicherheitsanfälligkeit genug verstehen, um sie erfolgreich auszunutzen, werden Sie schnell erkennen, was ich oben bereits erwähnt habe. ... es ist viel einfacher, die vielen offenen drahtlosen Netzwerke zu nutzen, die überall um uns herum existieren.