zurück zum Artikel

SSL-Gau: Heartbleed-Angriff über WLAN

Ronald Eikenberg

Ein Proof-of-Concept-Tool zeigt, dass der Heartbleed-Angriff auch im WLAN funktioniert, wenn zur Authentifizierung EAP genutzt wird. Davon sind Access Points und Clients gleichermaßen betroffen.

Heartbleed-Bug: Der GAU für Web-Verschlüsselung

Ein äußerst schwerwiegender Programmierfehler gefährdet Verschlüsselung, Schlüssel und Daten der mit OpenSSL gesicherten Verbindungen im Internet. Die Lücke erlaubt auch Zugriff auf vertrauliche Daten wie Klartext-Passwörter. Angesichts der Verbreitung der OpenSource-Bibliothek hat dies katastrophale Folgen.

Der Sicherheitsforscher Luis Grangeia hat die quelloffenen WLAN-Tools wpa_supplicant und hostapd so modifiziert, [7] dass sie den Heartbleed-Angriff [8] ausführen. Dabei haben sie es auf das Extensible Authentication Protocol (EAP) [9] abgesehen, das vor allem in Firmen eingesetzt wird. Über EAP authentifiziert sich ein Client gegenüber seinem Verbindungspartner – etwa dem Access Point. Bei den EAP-Varianten EAP-PEAP, EAP-TLS und EAP-TTLS kommt TLS zum Einsatz. Wenn dies mit einer entsprechenden Version von OpenSSL implementiert wurde, führt laut Grangeia auch die Heartbleed-Attacke zum Erfolg.

Angreifbar können neben Clients und Access Points auch die für die Authentifizierung eingesetzten Radius-Server sein. Mit den modifizierten Versionen von wpa_supplicant und hostapd soll man zumindest die ersten beiden Möglichkeiten nachvollziehen können: wpa_supplicant stellt die Verbindung mit einem Access Point her und versucht, durch die Heartbleed-Lücke auf seinen Speicher zuzugreifen. hostapd macht einen Access Point auf, der die Clients angreift, die sich mit ihm verbinden wollen. Die Tools verschicken speziell präparierte Heartbeat-Pakete, auf die eine verwundbare Gegenseite mit bis zu 64 KByte aus ihrem Speicher beantwortet.

Überraschende Ergebnisse kann Grangeia bisher nicht vorweisen: Er konnte eine nicht näher genannte Ubuntu-Version angreifen, auf der eine verwundbare OpenSSL-Version installiert war. Außerdem gelang ihm die Attacke bei den anfälligen Android-Versionen 4.1.0 und 4.1.1. (rei [10])


URL dieses Artikels:
https://www.heise.de/-2213966

Links in diesem Artikel:
[1] https://www.heise.de/hintergrund/So-funktioniert-der-Heartbleed-Exploit-2168010.html
[2] https://www.heise.de/news/SSL-Gau-So-testen-Sie-Programme-und-Online-Dienste-2165995.html
[3] https://www.heise.de/meinung/Passwoerter-in-Gefahr-was-nun-2167584.html
[4] https://www.heise.de/news/Heartbleed-Betroffene-stecken-Kopf-in-den-Sand-2188855.html
[5] https://www.heise.de/news/Passwort-Zugriff-Heartbleed-Luecke-mit-katastrophalen-Folgen-2166861.html
[6] http://www.heise.de/thema/Heartbleed
[7] http://www.sysvalue.com/heartbleed-cupid-wireless/
[8] https://www.heise.de/hintergrund/So-funktioniert-der-Heartbleed-Exploit-2168010.html
[9] http://www.heise.de/netze/artikel/WLAN-und-LAN-sichern-mit-IEEE-802-1X-und-Radius-979513.html
[10] mailto:rei@heise.de