@Jochen:
Ja, er muss in Funkreichweite der WLAN-Basis und des Gerätes sein.
Puh, ich habe mir jetzt mal die längere Erklärung auf der Website durchgelesen.
https://www.krackattacks.com/Ein bisschen klarer ist es schon, aber es bleiben für mich offene Fragen.
Was ich verstanden habe, aber evtl auch nicht richtig ist:
- Der Angreifer muss sich in Funkreichweite von WLAN-Basis und Gerät befinden.
- Wenn sich das Gerät bei der WLAN-Basis anmeldet, schaltet sich der Angreifer mit einem zusätzlichen Funknetzwerk auf einem anderen Kanal ein.
- Der Angriff zwingt zunächst einmal das Gerät nicht auf dem richtigen Funkkanal, sondern auf dem des Angreifers zu funken. Effektiv fliessen so also die Daten vom Gerät zum Angreifer zur WLAN-Basis und zurück. Klassisches Man-in-the-middle.
- Das Gerät und die WLAN-Basis handeln dann in 4 Schritten miteinander die Verbindung aus und die WLAN-Basis schickt in Schritt 3 einen Schlüssel, der für diese Verbindung genutzt werden soll.
- Der Angreifer versendet dann die Nachricht von Schritt 3 mit einem alten schon einmal benutzten Schlüssel und der wird akzeptiert. Das ist der eigentlich Fehler.
- Bei Linux und Android kommt ein weiterer Fehler hinzu: Statt nun den alten schon einmal verwendeten Schlüssel zu benutzen, benutzen sie dann einen bekannten Schlüssel, der nur Nullen enthält.
- Im weiteren fliessen alle Daten über den Angreifer und wenn der den alten Schlüssel kennt, kann der alles mitlesen (außer zusätzlich per SSL verschlüsselte Daten). Bei Linux/Android besonders einfach, weil eben auf jeden Fall der Nullen-Schlüssel genommen wird.
Was mir noch nicht genau klar ist:
1. Im Gegensatz zu Linux/Android wird bei den anderen Geräten der alte schon einmal benutzte Schlüssel verwendet. Wie kommt der Angreifer da dran? Wenn ich die Erklärung richtig verstehe, dann muss der durch Knacken von verschlüsselten Paketen erst ermittelt werden. Es gäbe aber Nachrichten, deren Inhalt bekannt ist und somit das Knacken relativ einfach ist.
2. Updates sind notwendig für alle Client-Geräte, da sich der Fehler auf der Client-Seite befindet. D.h. wenn man seine WLAN-Basis tatsächlich nur als Basis verwendet, macht es keinen Unterschied, ob sie gepatcht ist oder nicht. Erst wenn die Basis selber als Client arbeitet (z.B. als Repeater), dann ist sie auch angreifbar.