GlobalSign Blog

19 Okt 2017

Die KRACK WLan Schwachstelle: Worum handelt es sich und wie können Sie sich schützen

WLan ist heutzutage fast überall zu finden. Außer man muss dringend zum 30. Mal den neuen Star Wars Trailer ansehen, während man am Flughafen auf seinen Heimflug wartet.

Doch, Achtung WLan-Nutzer, landauf und landab, egal ob kostenlos oder nicht: letzte Woche wurde eine neue Schwachstelle entdeckt, die Sie und vor allem große Unternehmensnetzwerke großen Hackingrisiken aussetzt!

Das Wall Street Journal berichtet:

Ein Fehler in der Software, die Geräte weltweit zur drahtlosen Verbindung nutzen, eröffnet Hackern neue Möglichkeiten WLan-Kommunikationen abzufangen. Gerätehersteller versuchen hastig Sicherheitsupdates zu veröffentlichen. Kryptografen sagen, dass die am Montag von einem Sicherheitsforscher öffentlich gemachte Schwachstelle, die gravierendste in Jahren ist. Allerdings sind die Auswirkungen wohl für große Unternehmen schlimmer als für einzelne Anwender.

Anscheinend kann die schändliche Waffe ein WLan-Netzwerk kopieren, und Verschlüsselungs-Keys unsicher zurücksetzen, wodurch bisher verschlüsselte Daten über das Wi-Fi Protected Access II (WPA2) verfügbar werden. WPA2 ist das aktuellste WLan-Sicherheitsprotokoll, das die bestehenden WLan Protected Access (WPA) und Wired Equivalent Privacy (WEP) Protokolle zum Großteil abgelöst hat.
Sobald das Netzwerk offen ist, können „Hacker Passwörter oder andere vertrauliche Informationen, die im Netzwerk verschickt werden, einsehen“, so Mathy Vanhoef, der Sicherheitsforscher der Universität Löwen, Belgien, der die Schwachstelle entdeckt hat. „Je nach Netzwerkkonfiguration können außerdem Daten eingeschleust und abgeändert werden.“ Vanhoef erklärt auf einer eigenen Website wie die Technik, die er Key Reinstallation Attack, oder KRACK getauft hat, funktioniert.

Ein WSJ Bericht zum Thema hat am gleichen Tag weitere Details veröffentlicht. „Die Recherche dazu sollte Montag um 8 Uhr EST veröffentlicht werden. US CERT, das US-amerikanische Team für Computer Emergency Readiness im Ministerium für Verfassungsschutz, hat, laut Ars, diese Empfehlungen an etwa 100 Unternehmen herausgegeben:

Ein Vierweg-Handshake wird ausgenutzt, der den Key zur Verschlüsselung von Traffic herstellt.

Wer ist betroffen?

Wie von Vanhoef angemerkt:

  • “Der Angriff betrifft alle modernen, geschützten WLan-Netzwerke.”
  • “Die Schwachstelle ist im WLan-Standard selbst, und hängt nicht von den individuellen Produkten oder Implementationen ab. Daher ist jede korrekte Implementation von WPA2 möglicherweise betroffen.

So schützen Sie sich

Vanhoefs Website hat einen sehr guten F&A-Bereich, falls Sie weitere Hintergrundinformationen haben woollen. Zusammengefasst sollten Sie:

  • Alle Geräte die fürs WLan freigegeben sind updaten.
  • Die Firmware auf Ihrem Router updaten.
  • Es wird auch empfohlen, dass Sie, nachdem Sie beide upgedatet haben, Ihr WLan-Password ändern. Sie sollten aber wissen, dass es nicht hilft nur Ihr Passwort zu ändern, da dies alleine keine Angriffe abwehrt oder Sie vor der Schwachstelle schützt.

BleepingComputer und ZDNet haben jeweils ausführliche Listen aller verfügbaren Patches. Die großen Anbieter bieten:

  • Microsofts Update vom 10. Oktober hat den Fehler bereits behoben
  • Google zum Zeitpunkt als dieser Blog geschrieben wurde noch an dem Problem, hat aber bereits ein Statement an BleepingComputer herausgegeben: “Wir wissen von dem Problem, und werden in den kommenden Wochen Patches für alle betroffenen Geräte herausgeben."
  • Apple hat Patches für iOS, tvOS, watchOS und macOS Betas entwickelt, die bald an Kunden herausgegeben werden sollen.

Solange die Patches noch in Arbeit sind und alle damit beschäftigt sind, Ihre Geräte zu aktualisieren, empfehlen wir WSJs Ratschlag zu folgen, der sich allgemein auf alle WLan-Verbindungen beziehen lässt: „Bis es eine Lösung gibt, ist es am sichersten, wenn man alle WLan-Verbindungen so nutzt, wie man ein WLan-Netzwerk im Cafe nutzen würde: also nur aus Seiten gehen oder Anwendungen nutzen, die sichere Verbindungen nutzen (z.B. HTTPS), vor allem wenn man vertrauliche Informationen eingibt oder ansieht.“, so Shuman Ghosemajumder, CTO bei Shape Security, wie er dem CIO Journal per E-Mail mitgeteilt hat. „Alle ungesicherten Ressourcen die für alle Benutzer eines Netzwerks zugänglich sind, sollten auch sofort geschützt werden.“

Artikel teilen

Jetzt Blog abonnieren