In den letzten Tagen lesen wir bei fast jeder Newsseite, dass die WLAN-Verschlüsselung grobe Schwachstellen enthält oder sogar geknackt wurde. Die Krack-Attack getaufte Schwachstelle setzt sich aus dem Begriff Key Reinstallation Attacks zusammen und meint damit, dass ein bereits verwendeter Schlüssel wiederverwendet werden kann. Somit ist es gemäss den Entdeckern möglich, einzelne Teile des Datenverkehrs zu entschlüsseln und zu manipulieren.

Wie funktioniert Krack-Attack?

Bei einer verschlüsselten WPA und WPA2-Verbindung bildet der 4-Way Handshake die Basis für den Aufbau einer verschlüsselten Verbindung. Bei der KRACK-Attacke wird im dritten Schritt durch mehrmaliges Senden eines bereits verwendeten Schlüssels ein Angriff ermöglicht. Das Ganze ist nur möglich, weil das WPA2-Protokoll eine erneute Verwendung des Schlüssels nicht unterbindet. Weitere Informationen zur Funktionsweise finden Sie auf https://www.krackattack.com. Gemäss den Entdeckern ist es mit der Schwachstelle möglich, jeglichen Netzwerkverkehr inklusive Passwörter mitzulesen. So einfach ist es in der Realität aber nicht. Zum einen muss der Angreifer in der nächsten Umgebung des Opfers sein, um diesen gezielt anzugreifen und zum anderen werden heutzutage die meisten Inhalte im Internet verschlüsselt übertragen. Der verschlüsselte Netzwerkverkehr kann mit der Schwachstelle nicht mitgelesen werden.

Wer ist von der Schwachstelle betroffen?

Nahezu jeder, da es sich um ein Designfehler im WPA2-Protokoll handelt. Gemäss den Sicherheitsforschern sind vor allem Linux und Android ab Version 6 stark gefährdet. Das liegt am wpa_supplicant, welcher bei Linux als WLAN-Client weit verbreitet ist. Bei diesen ist es sogar möglich einen leeren Schlüssel zu verwenden. Grundsätzlich sind aber beinahe alle aktuellen Betriebssysteme betroffen. Einige Hersteller haben bereits Sicherheitsupdates veröffentlicht. Microsoft hatte bereits am 10. Oktober 2017 am Patchday die Lücke geschlossen. Apple hat gegenüber iMore bestätigt, dass die Lücke in den aktuellen Beta-Versionen von iOS behoben sind und demnächst ausgerollt werden. Das CERT der Carnegie Mellon University hat eine Liste mit bekannten Herstellen, deren Produkte betroffen sind, veröffentlicht. Alte oder exotische Betriebssysteme und Geräte, welche keine Updates liefern, bleiben gefährdet. Falls Sie solche Systeme verwenden, empfehlen wir Ihnen auf ein neues System zu wechseln.

Wie können Sie sich davor schützen?

  • Haben Sie Produkte im Einsatz, welche von der KRACK-Schwachstelle betroffen sind, schauen Sie regelmässig auf die Herstellerseiten, ob es schon ein Update gibt.
  • Meiden Sie WLANS an öffentlichen Orten.
  • Verwenden Sie VPN durchgängig, soweit möglich.
  • Öffnen Sie nur Webseiten über eine verschlüsselte Verbindung, z.B. https://www.gosecurity.ch.
  • Nutzen Sie kabelgebundene Netzwerke.

Fazit

Ja, es handelt sich hier um eine kritische Schwachstelle, welche eine grosse Reichweite erzielt. Panik bringt aber nichts. Die Gefahr für kleine Firmen und Privatpersonen sehen wir als gering an, wenn Sie auf verschlüsselten Datenverkehr achten und die Systeme rasch patchen. Es ist mit der Schwachstelle nicht möglich, Ihren verschlüsselten Datenverkehr mitzulesen oder den WPA2-Schlüssel zu stehlen. Viele Hersteller sind daran oder haben bereits einen Sicherheitspatch veröffentlicht.

Bei Hochsicherheitsumgebungen mit sehr vertraulichen Daten, empfehlen wir Ihnen auf die Verwendung von WLAN zu verzichten und auf kabelgebundene Netzwerkverbindung zu wechseln, bis alle Ihre Produkte gepatcht sind.

Informationen zum Autor
Marius Hamborgstrøm
Autor: Marius HamborgstrømE-Mail: Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!
Im Jahre 2014 ist es mir gelungen goSecurity von meinem Talent zu überzeugen. Als Experte für Penetration Tests konnte ich schon viele Schwachstellen aufdecken, bevor dies einem Hacker gelungen ist. Zudem bin ich für die Gestaltung und die Durchführung unserer goTraining-Kurse Hack to PROTECT (H2P) und Hack to PROTECT [ADVANCED] (H2PA) verantwortlich. Durch meine jahrelange Erfahrung als IT-Leiter einer mittelständischen Bank, kenne ich auch die Seite des Administrators und des IT-Managers in einer Umgebung mit hohen Sicherheitsanforderungen. Aus dieser Erfahrungskiste kann ich die Anforderungen unserer Kunden auch bei Audits und umfassenden Beratungen schnell verstehen und Sie zielgerichtet und praxisnah beraten. Jede Sicherheitslücke bei Ihnen zu finden, bevor dies jemand anderem gelingt, ist leider nicht immer realistisch. Und dennoch ist es mein Antrieb und mein Anspruch.