Sicherheitslücke im WPA2 Standard entdeckt

Geschrieben am 23.10.2017 von:

Sinja Huesgen

Rechtsanwältin
zum Profil

Kontaktiere mich:

+49 (0) 7531 – 92177 20
E-Mail senden

Kürzlich wurde bekannt, dass belgische Sicherheitsforscher eine Lücke im aktuellen WLAN Verschlüsselungsstandard WPA2 entdeckt haben. Seitdem kursieren eine Vielzahl von Pressemeldungen und Beiträgen im Internet. Doch was genau verbirgt sich hinter dieser Lücke und ist diese tatsächlich eine so große Gefahr?

Wie funktioniert WPA2?

WPA2 ist eine Methode, bei der ein WLAN Host – in der Regel ein WLAN Router – mit einem Client – in der Regel ein WLAN Endgerät – einen einzigartigen Schlüssel austauscht. Diese Einmaligkeit soll verhindern, dass die übertragenen Daten entschlüsselt werden können. Der Grad der Verschlüsselung wird eigentlich als sehr sicher bewertet. Die belgischen Sicherheitsforscher haben jedoch eine Methode gefunden, die Einmaligkeit der Schlüssel auszuhebeln. Diese Methode haben sie „Key Reinstallation AttacK“ (KRACK) genannt.

Wie funktioniert die KRACK Methode?

Bei der Schlüsselbildung zwischen Host und Client läuft ein immer gleicher Prozess ab – der sogenannte Handshake. Hierbei werden in insgesamt 4 Schritten kleine Datenpakete zur Aushandlung des Schlüssels ausgetauscht.

Die belgischen Sicherheitsforscher haben sich in diesen Austauschprozess eingeschleust und den Austausch abgefangen. Dabei haben sie entdeckt, dass der Host den gleichen Schlüssel ein zweites Mal sendet. Daher können ab diesem Moment alle Daten, die der Client an den Host sendet, entschlüsselt werden.

Was bedeutet das in der Praxis?

Damit ein Angriff erfolgreich ablaufen kann, muss der Angreifer sich in räumlicher Nähe zum Host und zum Client befinden. Ferner muss er genau den Moment der Anmeldung abpassen. Bei einem erfolgreichen Angriff ist es möglich, die Datenübertragung zwischen Client und Host mitzulesen oder sogar zu manipulieren. Dies betrifft derzeit wohl insbesondere Android und Linux Geräte. Für Microsoft wurde bereits ein Update zur Schließung der Schwachstelle veröffentlicht.

Angreifer können hingegen nicht den WLAN Schlüssel in Erfahrung bringen und damit Teilnehmer des Netzwerkes werden. Auch können keine zusätzlich verschlüsselten Daten mitgelesen werden wie z.B. bei einem Besuch von Webseiten mit https oder beim Einsatz von VPN-Verbindungen.

Vorsicht bei offenen WLAN Netzwerken

Vor allem bei offenen WLAN Netzwerken mit frei zugänglichen Passwörtern ist Vorsicht geboten. Das betrifft z.B. vor allem Hotels oder Restaurants. Durch die zwingende räumliche Nähe des Angreifers und weiterer alternativer Verschlüsselungen ist die Gefahr also nicht als besonders hoch einzustufen. Dennoch empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (BSI), keine sensiblen Daten über WLAN Netzwerke zu versenden.

Kabelgebundene Internetverbindungen sind nicht betroffen.

Was passiert als nächstes?

Die ersten namhaften Hersteller haben bereits eine Stellungnahme zu ihren Produkten abgegeben oder sogar schon Updates veröffentlicht. Diese sollten umgehend installiert werden.

Wichtig ist, dass die Sicherheitslücke ALLE WLAN-fähigen Endgeräte betrifft. Das können neben Notebooks und Smartphones auch Kühlschränke, Fernseher, IP-Kameras, Türsprechanlagen und andere Geräte sein.

Die MORGENSTERN consecom GmbH berät Sie gerne beim Aufbau eines strukturierten IT-Sicherheitskonzepts.


Zurück zu den News