Mobile-Menu

KRACK attackiert WLAN-Verschlüsselung Potentieller Angriff auf WPA2 entdeckt

Autor / Redakteur: Moritz Jäger / Peter Schmitz

Eine Schwachstelle in WPA2 gefährdet den Verschlüsselungsstandard für WLANs. Sicherheitsforscher haben eine Möglichkeit gefunden, wie sich WLAN-Clients und Access Points attackieren und deren Schlüssel knacken lassen. Updates schaffen Abhilfe – müssen aber von den Herstellern kommen.

Anbieter zum Thema

Angriff auf WPA2: Sicherheitsforscher haben eine Schwachstelle in WPA2 entdeckt, die den Sicherheitsstandard aushebeln könnte.
Angriff auf WPA2: Sicherheitsforscher haben eine Schwachstelle in WPA2 entdeckt, die den Sicherheitsstandard aushebeln könnte.
(Bild: pixabay / CC0 )

Eine Warnung des US-Amerikanischern CERT sorgt für Aufsehen: In dieser heißt es, dass mehrere Lücken im Key-Management des Vier-Wege-Handshakes von WPA2 gefunden wurden. Werden die Schwachstellen ausgenutzt, lassen sich Verbindungen entschlüsseln, Pakete zurückspielen, TCP-Verbindungen übernehmen, Inhalte in den HTTP-Content einspeisen und noch mehr. Kurz gesagt: WPA2 wäre als Verschlüsselungsmaßnahme Geschichte.

Das muss man zunächst sacken lassen – und noch muss man nicht in Panik verfallen. Dennoch sollte man die Daten, die auf der Seite KRACKATTACKS.com veröffentlicht wurden, genau durchlesen. Denn die Implementierungen lassen sich so patchen, dass sie mit älteren Geräten kompatibel sind. Der Anbieter Ubiquitiy etwa hat bereits entsprechende Bugfixes in die Firmware seiner Geräte integriert – wenn auch bislang nur in den Beta-Versionen. Allerdings zielen die Attacken in erster Linie auf die Endgeräte, nicht auf die Access Points.

Was können Firmen jetzt tun?

Das Advisory des CERT empfiehlt, wo immer möglich zusätzliche Verschlüsselung einzusetzen. Selbst im Firmen-WLAN sollte man VPNs und verschlüsselte Verbindungen wie https oder SSH nutzen. Zudem sollten sie ihre Anbieter möglichst schnell kontaktieren und sich nach Updates erkundigen. Betroffen sind nahezu alle Systeme, die WLAN-bieten. Das Video zeigt ein Proof-of-Concept, wie sich die Key Reinstallation Attacke gegen ein Android-Device erfolgreich nutzen lässt.

Parallel lohnt es sich, nach bösartigen Rouge Access Points zu suchen, die zwar die Kennung des Firmen-WLANs ausstrahlen, deren MAC oder Hersteller aber nicht zum Gerätepool des Unternehmens gehören. Professionelle Anbieter wie Cisco oder Ubiquiti haben solche Funktionen. Alternativ gibt es Open Source Lösungen wie Kismet.

Was ist mit WPA3?

Standards entwickeln sich weiter und das ist gut so. WEP oder WPA sind längst überholt, es war nur eine Frage der Zeit, bis es auch WPA2 erwischt. Allerdings gibt es noch keinen fertigen Nachfolger. Vielmehr konnten sich Hersteller in den letzten Jahren darauf ausruhen, „dass es schon was Sicheres gibt“.

Theoretisch arbeitet die WFA die Wi-Fi-Alliance, am Nachfolger, WPA3. Dieser ist allerdings noch lange nicht marktfähig. Dazu kommt, dass ein einzelner neuer Standard nicht reicht. Die neue Implementierung muss an alle Endgeräte - neue und alte - ausgerollt werden, Geräte, die teilweise noch nie aktualisiert wurde. Sogar die Entdecker raten eher dazu, dass Endgeräte aktualisiert werden sollten, bevor es ein Standard übereilt ausgerollt wird.

(ID:44951099)