zur Navigation springen

WPA2-Sicherheitslücke : „KRACK“-Entdecker befürchtet zu wenige Updates der Hersteller

vom
Aus der Onlineredaktion

Mathy Vanhoef fordert Nutzer auf, sich zu beschweren und erklärt, worauf sie beim Surfen achten sollten.

shz.de von
erstellt am 20.Okt.2017 | 12:09 Uhr

Löwen/San Francisco | Der belgische Sicherheitsforscher Mathy Vanhoef, der die gravierende Sicherheitslücke „KRACK“ in verschlüsselten WLan-Netzwerken entdeckt hat, geht davon aus, dass etliche betroffene Geräte niemals ein Update bekommen werden. „Da bin ich mir ziemlich sicher. Und das ist in der Tat ein Problem“, sagte der Informatiker im Podcast „Tech News Weekly“.

Mit der „KRACK“ getauften Attacke können Angreifer die WLan-Verschlüsselung WPA2 aufbrechen und damit den Datenverkehr in einem WLan belauschen und manipulieren.

Er forderte die Besitzer dieser fehlerhaften Geräte auf, sich bei den Herstellern zu melden und Sicherheitsupdates einzufordern. „Wenn viele User sich beschweren, tut sich vielleicht etwas.“ Insbesondere Smartphones mit dem Betriebssystem Android werden von etlichen Herstellern schon nach wenigen Jahren nicht mehr mit Updates versorgt.

Vanhoef kündigte ein Tool an, mit dem man überprüfen kann, ob das eigene Smartphone von der Sicherheitslücke betroffen ist oder der Fehler bereits durch ein Update der Systemsoftware geschlossen wurde.

Wenn die Lücke noch klafft, sollten die Anwender beim Surfen im Web darauf achten, dass die Verbindung über HTTPS hergestellt werde. „Dann werden alle Daten ordentlich geschützt.“ Er suche mit seinen Kollegen aber auch noch nach Wegen, die möglichen Auswirkungen einer „KRACK“-Attacke zu vermindern, sagte Vanhoef.

Dabei gehe es um den Schutz von Geräten, die nicht mit einem Update versorgt werden. „Daran arbeiten wir allerdings noch.“ In dem Podcast wies der belgische Forscher darauf hin, dass Angreifer eine Attacke auch aus größerer Entfernung ausüben könnten: „Man muss sich zwar in der Reichweite des Netzwerks aufhalten. Es gibt allerdings Spezial-Antennen, mit denen man sich aus größerer Entfernung mit einem WiFi-Netzwerk verbinden kann.“ Damit wäre es möglich, die Attacke auch aus einer Distanz von zwei oder sogar drei Kilometer zu starten.

Vanhoef sagte, ihm sei nicht bekannt, dass irgendwelche Hacker bereits über Tools verfügen, um die „KRACK“-Attacke auszuführen. „Es könnte aber sein, dass jemand schon so ein Programm geschrieben und noch nicht veröffentlicht hat.“ Die Programmierung einer Software, mit der man die Attacke ausführen kann, setze einige technische Expertise voraus. „Daher könnte es noch einige Zeit dauern, bis so ein Tool programmiert wird. Es bleibt dann aber auch offen, ob so ein Tool dann auch publik wird. Wenn so ein Tool verfügbar wäre, könnten viele Leute eine KRACK-Attacke ausführen.“

Wie Nutzer sich schützen können und was WPA2 überhaupt ist:

Was ist WPA2?

WPA2 (Wi-Fi Protected Access 2) ist ein Verschlüsselungsverfahren zur Absicherung eines WLans, das bislang als sicher galt. Ältere Standards wie WPA und WEP wurden schon vor Jahren als nicht mehr sicher ausgemustert.

Das Verfahren soll dafür sorgen, dass niemand unbefugt in das WLan-Netz hereinkommt und die Daten auf ihrem Weg zwischen Computer und Router nicht abgefangen und gelesen werden können.

Die Verschlüsselung von WPA basiert auf einem dynamisch generierten Schlüssel. Dieser wird durch den AES-Algorithmus (Advanced Encryption Standard) bestimmt. AES ersetzt, verwürfelt und transformiert Bytes in Datenblöcke, um sie außerhalb des Systems unlesbar zu machen. Dieser Vorgang wird mehrmals wiederholt, wobei in jeder dieser Runden ein individueller, aus dem Schlüssel berechneter Rundenschlüssel in die Berechnungen einfließt.

Dabei vergewissert sich das Programm quasi vier Mal durch verschiedene wechselnde Codes, ob der Empfänger auch der richtige ist und die Inhalte lesen darf.

Wo ist die Sicherheitslücke im WPA2?

Die Forscher in Löwen haben nach eigenen Angaben einen Fehler in dem Verfahren entdeckt, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLan ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken.

Im Gegensatz zu anderen kritischen Sicherheitslücken wie dem „Heartbleed“-Fehler können Angreifer bei „KRACK“ ihre Attacken jedoch nicht millionenfach über das Netz ausführen, sondern müssen sich jeweils in der räumlichen Nähe des WLan-Hotspots aufhalten.

Was sind die Folgen für Internetnutzer?

Über die Konsequenzen aus der „KRACK“-Attacke sind sich Experten nicht einig: Fachleute der Wifi Alliance verweisen darauf, dass zusätzliche Verschlüsselungs-Schichten wie HTTPS beispielsweise beim Online-Banking oder virtuelle private Netzwerke (VPN) durch die „KRACK“-Attacke nicht ausgehebelt werden.

Das BSI dagegen hatte am Montagabend öffentlich dazu aufgefordert, zunächst auf Online-Banking in einem mit WPA2 gesicherten Netzwerk zu verzichten. Auch vom Einkaufen im Netz via WLAN warnte das BSI, obwohl die meisten Online-Händler einen verschlüsselten Übertragungsweg anbieten, der nicht vom WPA2-Standard abhängt. Nur das kabelgebundene Surfen oder Mobilfunkverbindungen seien derzeit sicher: „Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof“, heißt es beim BSI.

Der Chaos Computer Clubs stimmt dem zu. „Mir erscheint die generelle Warnung vor Online-Banking und Shopping im eigenen WLAN als überzogen, wenn die Kanäle jeweils selbst verschlüsselt sind“, sagt der Sprecher des Clubs, Linus Neumann.

Security-Experte Rüdiger Trost von IT-Sicherheitsunternehmens F-Secure: „KrackAttack ist eine ernstzunehmende Schwachstelle, sie ist aber nicht der sofortige Untergang unserer WLAN-Welt.“ Man dürfe nicht den Eindruck entstehen lassen, als ab sofort jedermann alle Verschlüsselungen aushebeln und Daten mitlesen könnte.

Sicherheitsexperte Tim Berghoff von der Firma G-data betont, die entdeckte Sicherheitslücke sei im Moment lediglich ein „Proof of Concept“, also eine Machbarkeitsstudie. „Die Schwachstelle wird derzeit nicht zu kriminellen Zwecken ausgenutzt.“ Er rät den Anwendern, eine „VPN-Software einzusetzen, die den gesamten Datenverkehr mit einer SSL-Verschlüsselung sichert und so vor fremden Zugriffen schützt“.

Bringt es etwas sein WLAN-Passwort zu wechseln?

Nein, das kann das Eindringen ins Netzwerk mithilfe von „KRACK“ nicht verhindern.

Kann ein Router-Update die Sicherheitslücke schließen?

Ja, Anwender sollten sich nun bei den Herstellern ihrer WLan-Geräte nach einem „Patch“ erkundigen. Die US-amerikanischen Netzwerkausrüster Aruba und Ubiquiti stellen bereits Sicherheitsupdates zur Verfügung. Das Berliner Unternehmen AVM, Hersteller der in Deutschland populären Fritzbox, erklärt, man werde „falls notwendig wie gewohnt ein Update bereitstellen“.

Was können Nutzer tun, deren Router zu alt für Updates sind?

Einige der älteren Router nutzen nicht den Vier-Wege-Handshake, um ihr Netzwerk zu sichern. Damit sind sie nicht betroffen. Die Experten empfehlen sich beim Hersteller zu erkundigen.

Wer sich weiterhin unsicher ist, sollte für sensible Aktionen wie Online-Banking auf ein Lan-Kabel zurückgreifen.

zur Startseite

Gefällt Ihnen dieser Beitrag? Dann teilen Sie ihn bitte in den sozialen Medien - und folgen uns auch auf Twitter und Facebook:

Diskutieren Sie mit.

Leserkommentare anzeigen