Menü
Security

SSL-Gau: Heartbleed-Angriff über WLAN

Ein Proof-of-Concept-Tool zeigt, dass der Heartbleed-Angriff auch im WLAN funktioniert, wenn zur Authentifizierung EAP genutzt wird. Davon sind Access Points und Clients gleichermaßen betroffen.

Von
vorlesen Drucken Kommentare lesen 44 Beiträge

Heartbleed-Bug: Der GAU für Web-Verschlüsselung

Ein äußerst schwerwiegender Programmierfehler gefährdet Verschlüsselung, Schlüssel und Daten der mit OpenSSL gesicherten Verbindungen im Internet. Die Lücke erlaubt auch Zugriff auf vertrauliche Daten wie Klartext-Passwörter. Angesichts der Verbreitung der OpenSource-Bibliothek hat dies katastrophale Folgen.

Der Sicherheitsforscher Luis Grangeia hat die quelloffenen WLAN-Tools wpa_supplicant und hostapd so modifiziert, dass sie den Heartbleed-Angriff ausführen. Dabei haben sie es auf das Extensible Authentication Protocol (EAP) abgesehen, das vor allem in Firmen eingesetzt wird. Über EAP authentifiziert sich ein Client gegenüber seinem Verbindungspartner – etwa dem Access Point. Bei den EAP-Varianten EAP-PEAP, EAP-TLS und EAP-TTLS kommt TLS zum Einsatz. Wenn dies mit einer entsprechenden Version von OpenSSL implementiert wurde, führt laut Grangeia auch die Heartbleed-Attacke zum Erfolg.

Angreifbar können neben Clients und Access Points auch die für die Authentifizierung eingesetzten Radius-Server sein. Mit den modifizierten Versionen von wpa_supplicant und hostapd soll man zumindest die ersten beiden Möglichkeiten nachvollziehen können: wpa_supplicant stellt die Verbindung mit einem Access Point her und versucht, durch die Heartbleed-Lücke auf seinen Speicher zuzugreifen. hostapd macht einen Access Point auf, der die Clients angreift, die sich mit ihm verbinden wollen. Die Tools verschicken speziell präparierte Heartbeat-Pakete, auf die eine verwundbare Gegenseite mit bis zu 64 KByte aus ihrem Speicher beantwortet.

Überraschende Ergebnisse kann Grangeia bisher nicht vorweisen: Er konnte eine nicht näher genannte Ubuntu-Version angreifen, auf der eine verwundbare OpenSSL-Version installiert war. Außerdem gelang ihm die Attacke bei den anfälligen Android-Versionen 4.1.0 und 4.1.1. (rei)