post

Im Verschlüsselungsverfahren WPA2 wurde eine kritische Sicherheitslücke, genannt “Krack” entdeckt, die fast alle WLAN-Router betrifft. WLAN-Router nutzen Verschüsselungen, um die drahtlosen Verbindungen abzusichern. WPA2 (Wi-Fi Protected Access 2) ist ein Protokoll, das die Datenübertragung mit WLAN von Endgerät (Computer, Mobiletelefon) zum Access-Point schützt. Experten konnten eine Schwachstelle in der Aushandlung der Verbindungsschlüssel auszunutzen und dadurch den Datenverkehr einsehen und manipulieren. 

Da es sich um eine Lücke im WPA2-Protokoll selbst handelt sind alle Geräte mit WLAN-Anbindung gleichermassen betroffen. Böswillige Angreifer müssen sich jedoch in Reichweite des Netzwerks aufhalten. Es ist zu erwarten, dass sämtliche Hersteller in den nächsten Tagen und Wochen einen Update zur Verfügung stellen werden. Diverse bekannte Hersteller von Hardware (z.B. Aruba (HPE), Fortinet, Zyxel usw.) wie auch Software (Microsoft Windows mit Oktober Update) haben schon Patches zur Verfügung gestellt oder haben die Veröffentlichung mit höchster Priorität angekündigt. Ob die Schwachstelle bis heute  böswillig ausgenutzt wurde ist nicht bekannt.

Folgende Geräte und Software sollten schnellstmöglich aktualisiert werden:

  • Computer-Betriebssysteme (Windows)
  • Smartphones (Android und iOS)
  • Tablets, Smart-TV, Home-Media-Center etc.
  • WLAN Geräte (Access-Points, WLAN-Router, etc.)

Tipp: Ein Virtual Private Network (VPN) verschlüsselt alle Daten einer Übertragung. Damit lassen sich Daten im WLAN effektiv vor Schnüfflern schützen. Das hilft nicht nur gegen Sicherheitslücken wie “Krack”, sondern auch gegen Hacker in öffentlichen WLAN.

WPA2 ist weit verbreitet

Die Absicherung mit WPA2 ist stark verbreitet. Das Verschlüsselungsverfahren galt bis heute als sicher. Ältere Standards wie WPA und WEP wurden schon vor Jahren als unsicher eingestuft und ersetzt. Die Forscher entdeckten einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke ermöglicht es, die Verschlüsselung zu knacken. Konkret wird dem Client vorgegaukelt, dass die Schlüsselparameter aus dem 3. Paket des WPA-Handshakes verloren gegangen seien.  Das System wird aufgefordert, das erneut gesendete und manipulierte Paket nochmals zu verarbeiten.

Experten betonen, dass es sich nicht um eine Schwäche in den Verschlüsselungsalgorithmen selbst handelt, sondern in der Implementierung des Schlüsseltausch-Protokolls. Dies bedeutet, dass die Schwachstelle relativ einfach zu beheben ist.

Managed Service

Fokussieren Sie sich auf ihre Kernkompetenzen und lassen Sie uns die Arbeit erledigen. Mit unserem Managed Service betreuen wir die IT-Infrastruktur von ihrem Unternehmen. Wir können brenzlige Situationen bereits im Voraus erkennen und sofort eingreifen. Erfahren Sie mehr über unseren Managed Service.

Quelle: heise.de (19.10.2017)

 

Beitrag teilen: