Home // Hardware // Informationen zur Sicherheitslücke im WLAN-Standard WPA2

Informationen zur Sicherheitslücke im WLAN-Standard WPA2

Selbst die Tagesschau hat es schon gemeldet: Bisher galt der WLAN-Verschlüsselungs-Standard „WPA2” als sicher. Nun entdeckten Sicherheitsforscher an der belgischen Universität Leuven unter der Leitung von Mathy Vanhoef, dass Angreifer unter ganz bestimmten Umständen den Internet-Verkehr mitlesen können. Dabei sind vor allem die Endgeräte angreifbar, weniger die Router. Diese Sicherheitslücke wurde KRACK getauft.
Durch einen Zugriff auf die Kommunikation zwischen WLAN-Endgerät und Router, im Fachjargon handshake genannt, kann sich ein Hacker in diesen Verkehr einklinken und den Datenverkehr mitlesen. Damit das funktioniert, muss er aber VOR ORT sein, also im unmittelbaren Bereich des WLANs.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WLAN bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen.

Für Panik gibt es keinen Grund

Die Warnung des BSI halte ich für etwas übertrieben. (Allerdings sollte man auch die ganze Mitteilung lesen.) Es kann nur der unverschlüsselte Datenverkehr mitgelesen werden.
Grundsätzlich sollten alle Anbieter von Online-Banking, Online-Einkaufen und anderen wichtigen Angeboten ihre Seiten sowieso nur verschlüsselt anbieten (zu erkennen in der Browser-Adresszeile am Schloss-Symbol und dem vorangestellten https:// ).
Für den Zugriff auf Firmennetzwerke von unterwegs ist sowieso unbedingt zu empfehlen, nicht nur HTTPS, sondern eine VPN-Verbindung zu nutzen.

Kritisch kann es sein, wenn man sich im eigenen WLAN befindet, z.B. im Firmen-WLAN. Hier werden die Daten in der Regel unverschlüsselt übertragen, z.B. beim kabellosen Zugriff mit einem Notebook auf den Firmenserver. Aber wie gesagt, muss ein Angreifer erstmal in der Reichweite des WLANs sein.

Wie hoch ist die Gefährdung aktuell?

Dazu heißt es übereinstimmend in verschiedenen Medien:
Der Softwarecode dieses Angriffs wurde von den Forschern nicht veröffentlicht. Es braucht daher entsprechend viel Fachkenntnisse, um die Attacke erst einmal nachzustellen. Der Angreifer muss, wie schon erwähnt, zudem in Funkreichweite des WLAN sein, das er angreifen will. Und bisher sei noch kein derartiger Angriff in der Praxis beobachtet worden.
IT-Sicherheitsforscher schauen vor allem auch auf Android-Geräte. Diese sind vom Angriff besonders betroffen – und nur schwer aktuell zu halten.

heise.de schreibt dazu noch: „Die größte Gefahr bedeutet KRACK für Umgebungen, in denen man mit gezielten Angriffen vor Ort rechnen muss. Also etwa bei Firmen, die sich über Industrie-Spionage Gedanken machen müssen. Die konkrete Gefahr für Endanwender ist hingegen vergleichsweise gering.“
Ich finde den ganzen Artikel lesenswert.

Und auch AVM, Hersteller der FRITZ!-Produkte, hat dazu eine Information veröffentlicht:
WPA2-Lücke – FRITZ!Box am Breitbandanschluss ist sicher

Weitere Links:

heise.de: KRACK: Hersteller-Updates und Stellungnahmen

heise.de: Details zur KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt

sz.de: Wer sich wegen der Wlan-Sicherheitslücke sorgen muss

sz.de: Das Warten auf ein Wlan-Update wird in vielen Fällen vergeblich bleiben

Mathy Vanhoef, KU Leuven: Key Reinstallation Attacks – Breaking WPA2 by forcing nonce reuse

 

Posted in Hardware, Netzwerk, Sicherheit, Warnungen and tagged as , , , , , , ,

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.