Categories: News

Bericht: Kritische Lücke im WPA2-Protokoll erlaubt das Abhören von WLAN-Traffic

Sicherheitsforscher haben offenbar mehrere Anfälligkeiten in der Version 2 des Verschlüsslungsprotokolls Wi-Fi Protected Access (WPA2) entdeckt. Sie sollen sogenannte Key Reinstallation Attacks (KRACK) erlauben, die es Hackern ermöglichen, den Datenverkehr zwischen Computern und WLAN-Access-Points zu entschlüsseln.

Details zu den Schwachstellen sollen offenbar heute im Lauf des Tages veröffentlicht werden. Das geht unter anderem aus Tweets des Kryptographieexperten Kenn White hervor. Demnach handelt es sich um einen Fehler auf Protokoll-Ebene, der “schlimm aussieht”. “Mögliche Folgen: WLAN-Entschlüsselung, Kapern von Verbindungen, Einschleusen von Inhalten”, twitterte er gestern. Es seien die meisten oder gar alle korrekten Implementierungen von WPA2 betroffen.

Wie Ars Technica berichtet, warnt inzwischen auch das US-CERT vor KRACK. “Das US-CERT wurde auf mehre Key-Management-Anfälligkeiten im Vier-Wege-Handshake des Sicherheitsprotokolls Wi-Fi Protected Access II (WPA2) aufmerksam. Das CERT/CC und die Forscher der Universität Leuven, die die Fehler gemeldet haben, werden die Anfälligkeiten am 16. Oktober öffentlich machen.”

Ein mit den Details vertrauter Forscher sagte Ars Technica, der Fehler trete bei der Aushandlung des Schlüssels für die Verschlüsselung des Datenverkehrs auf. Im dritten der vier Schritte sei es möglich, den Schlüssel mehrfach zu senden. Werde der Schlüssel auf eine bestimmte Art gesendet, könne ein Einmal-Schlüssel wiederverwendet werden, was die Verschlüsselung vollständig untergrabe.

Alle Details zu den die insgesamt neun Sicherheitslücken sollen allerdings erst am 1. November bei einem Vortrag der Forscher auf der ACM Conference on Computer and Communications Security im texanischen Dallas vorgestellt werden. Zudem wurden offenbar eine Website namens Krackattacks sowie eine GitHub-Seite reserviert.

Außerdem soll die Schwachstelle in Sicherheitskreisen schon seit Wochen diskutiert werden. Das legt die Vermutung nahe, dass viele Anbieter von WLAN-Produkten bereits informiert sind und möglicherweise zeitnah Patches zur Verfügung stellen werden. Gerade WLAN-Router und –Access-Points von Verbrauchern werden oftmals nur selten mit Updates versorgt. Zudem sind meist Benutzereingriffe erforderlich, mit denen viele Verbraucher gar nicht vertraut sind.

Alex Hudson, CTO der Iron Group, rät in seinem privaten Blog trotzdem zur Besonnenheit. Ein Angriff könne nur in Reichweite des eigenen WLANs erfolgen – der eigene Datenverkehr sei nicht automatisch für jeden einsehbar. Darüber hinaus seien nur wenige Protokolle auf die WPA2-Sicherheit angewiesen. “Wann immer Sie auf eine HTTPS-Seite zugreifen, handelt Ihr Browser eine separate Verschlüsselungsschicht aus. Der Zugriff auf eine sichere Website per WLAN ist weiterhin absolut sicher.” Es bleibe jedoch das Risiko von Phishing und anderen Angriffen – sicher seien nur eindeutig verschlüsselt Websites mit gültigem Zertifikat.

Insgesamt sei KRACK mit einer überwundenen Firewall vergleichbar. “Die Hauptaufgabe der WLAN-Verschlüsselung ist, andere Geräte aus Ihrem Netzwerk herauszuhalten. Falls das nicht mehr funktioniert, macht es die Geräte in Ihrem Netzwerk deutlich anfälliger – Angreifer in der Nähe sind nun in der Lage, mit ihnen zu kommunizieren.”

Kai Schmerer

Recent Posts

CIAM: Der Schlüssel zu digitalem Vertrauen und Umsatzsteigerung für Reseller

Mit fortschrittlichen Customer Identity und Access Management (CIAM) Lösungen definiert Nevis Security neue Standards in…

3 Wochen ago

Highend E-Commerce-Projekte realisieren: Worauf es hinsichtlich der Konzeption ankommt

Im digitalen Zeitalter ist der Online-Handel zu einem der wichtigsten Wirtschaftszweige geworden.

4 Wochen ago

Partner-geführt ist besser als Partner-mit

Partnerschaften sind am effektivsten (und angenehmsten), wenn sie auf einer Grundlage von gegenseitigem Respekt und…

1 Jahr ago

Sinequa wird adesso-Technologiepartner im Bereich Enterprise Search

adesso baut derzeit mit Hilfe des führenden Enterprise-Search-Anbieters Sinequa ein neues Competence Center für Enterprise…

2 Jahre ago

Neues CrowdStrike Powered Service Provider Program

Das neue CPSP-Programm umfasst Global System Integrators (GSI), Managed Detection and Response (MDR)-Anbieter, Managed Services…

2 Jahre ago

Ingram Micro launcht digitale Experience-Plattform Xvantage™ in Deutschland  

Ingram Micro Xvantage™ ist eine vollständig digitale und intelligente, selbstlernende globale Experience-Plattform. (mehr …)

2 Jahre ago