Aktuelle Sicherheitslücke in der WLAN-Verschlüsselung WPA-2

Am Wochenende wurden erste Hinweise auf eine „KRACK“ getaufte Sicherheitslücke in der WPA-2-Verschlüsselung von WLAN-Produkten bekannt. Unter eng definierten Rahmenbedingungen kann es dazu kommen, dass WLAN-Daten unbefugt mitgeschnitten werden können.

Wir haben Antworten auf die wichtigsten Fragen rund um KRACK für Sie zusammengestellt. Spezifische Informationen zu LANCOM Produkten finden Sie unter "Allgemeine Sicherheitshinweise".

 

Häufig gestellte Fragen (FAQ)

Wer ist betroffen?

Es handelt sich um einen Fehler im Standard, genauer im WLAN-Sicherheit-Protokoll WPA2. Damit sind generell alle Geräte mit WLAN-Funktechnik betroffen, also beispielsweise Router, Access Points, Notebooks, Handys und Tablets aller Hersteller usw.

Laut den Entdeckern der Sicherheitslücke ( www.KrackAttacks.com) kann der Fehler allerdings nur ausgenutzt werden, wenn die WPA2-Protokoll-Verhandlung vom WLAN-Client – also zu Beispiel von einem Handy oder Tablet – angestoßen wird. Router und Access Points seien nur dann anfällig, wenn sie eine Client-Funktion übernähmen, also beispielsweise als Repeater eingesetzt werden. Darüber hinaus seien auch Fast-Roaming-Funktionen, die auf dem Standard 802.11r basieren, sowie das Protokoll 802.11s angreifbar.

Ebenso betroffen sind WLAN-Richtfunkstrecken (Point-to-Point / Point-to-Multipoint) sowie Wireless Distribution Systems (WDS), wie sie häufig bei Outdoor-Installationen zum Einsatz kommen. Zwar ist hier die konkrete Angriffsgefahr aufgrund der technischen Besonderheiten deutlich geringer, dennoch sollten auch diese Installationen aktualisiert werden.

Wer ist nicht betroffen?

Nicht betroffen sind beispielsweise alle Betreiber von WLAN-Hotspots, die ohne WPA2-Verschlüsselung arbeiten. Dies ist der Regelfall. Hier ist kein Update erforderlich.

Wie läuft der Angriff ab?

Vereinfacht gesagt könnte man von einer Art "Man-in-the-Middle" Attacke sprechen. Der Angreifer klinkt sich in die gesicherte Verbindung zwischen WLAN Client und Access Point bzw. WLAN-Router ein. Dadurch können die verschlüsselten Datenpakete mitgelesen werden. Der Angreifer muss sich also in Reichweite des WLANs befinden. Ein Angriff aus der Ferne über das Internet ist – anders als bei den wiederholt bekannt gewordenen Router-Sicherheitslücken – nicht möglich. Bei dem Angriff kann nur die Verbindung genau eines Clients mit seinem Access Point mitgeschnitten werden, ein unsicherer Client gefährdet also keine anderen Clients.

Wie groß ist die tatsächliche Gefahr?

Der Angriff ist zwar sehr komplex, die Gefahr ist aber dennoch real. Besonders in Umgebungen mit vielen WLAN-fähigen Endgeräten fällt ein potenzieller Angreifer gegebenenfalls nicht auf.

Wie kann man herausfinden, ob Geräte betroffen sind?

Noch gibt es kein universelles "KRACK-Test-Tool". Es empfiehlt sich daher die Nachfrage bei den Herstellern. Grundsätzlich sind alle Geräte mit WLAN-Funkmodul betroffen. Eine Ausnahme bilden Windows-Rechner mit aktuellstem Update-Stand und diverse Linux-Distributionen, die schon einen Sicherheitsfix erhalten haben. Alle Android-Telefone und Tabletts sowie iPhones und iPads sind aktuell (Stand 17.10.2017) noch angreifbar.

LANCOM WLAN-Geräte sind im Auslieferungszustand nicht von der Schwachstelle betroffen. Auch die LANCOM-Konfigurationstools aktivieren diese Funktionen standardmäßig nicht.

Wo kriegt man die Patches her?

Ausschließlich vom Hersteller des jeweiligen Gerätes oder des Betriebssystems. Hier lohnt sich ein Blick auf die jeweiligen Webseiten oder ein manueller Anstoß der Auto-Update-Funktion, sofern diese angeboten wird.

Was kann man tun, wenn es keine Patches gibt?

Bis Patches verfügbar sind, muss man davon ausgehen, dass der Datenverkehr zwischen den Clients und den Access Points beziehungsweise WLAN Routern potentiell mitlesbar ist. Bei der Übertragung von persönlichen Informationen sollte darauf geachtet werden, dass eine Zusatz-Verschlüsselung wie HTTPS zum Einsatz kommt. Alternativ kann auch der Einsatz eines VPNs helfen. Damit werden selbst Datenübertragungen über unsichere Medien wirksam abgesichert.

Reicht es, Router und Access Points zu aktualisieren?

Nein! Es müssen auch die jeweiligen WLAN-Clients aktualisiert werden. Bei einem Zusammenspiel von gepatchten Routern/Access Points und unsicheren Clients kann die Kommunikation zwischen diesen nach wie vor potentiell von einem Angreifer mitgehört werden. Ein Eindringen in das Netz selbst ist aber nicht möglich.

Wird dadurch die Nutzung von WLAN-Hotspots unsicher?

Nein. Die meisten Hotspots arbeiten mit unverschlüsselten WLAN-Verbindungen, WPA2 kommt also gar nicht zum Einsatz. Bei der Nutzung von Hotspots sollte grundsätzlich zur Absicherung der Verbindung eine zusätzlich Verschlüsselung wie HTTPS oder VPN genutzt werden.

Ist Online-Banking etc. gefährdet?

Nein. Gerade bei Online-Banking werden zusätzlich Verschlüsselungs-Schichten benutzt, die nicht kompromittiert sind. Das Gleiche gilt für alle Verbindungen die per HTTPS abgesichert sind – diese sind in der Regel an einem grünen Schloss-Symbol im Web-Browser zu erkennen - sowie für Ende-zu-Ende verschlüsselte Messenger-Dienste etc. Auch Webshops wickeln Transaktionen standardmäßig über verschlüsselte Verbindungen ab.

Sind bereits Angriffe bekannt geworden?

Nein, laut Wifi-Alliance sind bislang keine Angriffe über KRACK bekannt geworden.

Anfrage

Sie haben allgemeine Fragen? Wir helfen Ihnen gerne weiter.


Ihr LANCOM Team

Telefon: +49 (0) 2405 / 49 93 60

Allgemeine Anfrage