16.10.2017, 14:49 Uhr
Kritische Lücken in WLAN-Verschlüsslung WPA2
Das WPA2-Protokoll für drahtlose Netzwerke ist nicht sicher. Forscher haben kritische Sicherheitslücken in dem Verschlüsselungsverfahren gefunden.
IT-Security-Forscher der Katholischen Universität Löwen in Belgien haben gravierende Sicherheitslücken in dem Verschlüsselungsprotokoll WPA2 entdeckt, mit dem WLAN-Hotspots abgesichert werden. Mit der «KRACK» getauften Attacke können demnach Angreifer die WPA2-Verschlüsselung aufbrechen, belauschen und manipulieren, berichtete der belgische Sicherheitsforscher Mathy Vanhoef auf einer speziell eingerichteten Webseite sowie in einem Paper. Das Computer Emergency Response Team (CERT) der USA warnte bereits vor den Folgen der entdeckten Lücken.In einer Auflistung zeigt das US-Cert auf, welche Geräte wie betroffen sind. Hinter den Links kann man sodann allfällige Zusatzinformationen des Herstellers in Erfahrung bringen.
WPA2 ist ein Verschlüsselungsverfahren zur Absicherung eins WLANs, das bislang als sicher galt. Ältere Standards wie WPA und WEP wurden schon vor Jahren als nicht mehr sicher ausgemustert. Die Forscher in Löwen entdeckten nach eigenen Angaben nun einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken. Mit WPA2 soll zum einen dafür gesorgt werden, dass sich nur berechtigte Nutzer in ein WLAN einloggen können. Das Verschlüsselungsverfahren soll aber auch verhindern, dass die drahtlos übertragenen Daten von Unbefugten mitgeschnitten werden können. Ausserdem verhindert die Verschlüsselung, dass Daten auf dem Übertragungsweg manipuliert werden. Bislang gibt es keine Anzeichen dafür, dass die von den Forschern entdeckten Sicherheitslücken in WPA2 bereits von Computerkriminellen ausgenutzt werden. Nächste Seite: Warten auf das Software-Update
Software-Update soll WLAN-Geräte wieder sicher machen
Vanhoef erklärte, es bringe jetzt nichts, sein WLAN-Passwort zu ändern, da dies nicht vor der Attacke schütze. Vermutlich seien Geräte aller Hersteller von den Fehlern betroffen. Die Lücken könnten allerdings durch ein Software-Update geschlossen werden. Die Branche müsse dabei nicht auf einen neuen Standard WPA3 warten. Der Forscher räumte ein, dass manche entdeckte Angriffsszenarien schwierig umzusetzen seien. «Das sollte aber nicht zur Fehleinschätzung führen, dass die Attacken in der Praxis nicht zu einem Missbrauch führen können.» Anwender sollten sich nun bei den Herstellern ihrer WLAN-Geräte nach einem «Patch» erkundigen. Die US-amerikanischen Netzwerkausrüster Aruba und Ubiquiti stellen bereits Sicherheitsupdates zur Verfügung. Wie der Berliner Netzwerkspezialist AVM über Twitter mitteilt, könne die KRACK-Lücke nur im lokalen WLAN ausgenutzt werden. Zudem seien über HTTPS gesicherte Web-Dienste weiterhin sicher. Der Fritzbox-Hersteller werde aber - falls notwendig - Updates für seine Lösungen auf den Weg bringen. Derzeit sind allerdings noch nicht alle Informationen über die Sicherheitslücke bekannt.