tadamichi - Fotolia

KRACK: WLAN-Sicherheitslücke beim WPA2-Standard

Eine Schwachstelle im WPA2-Standard kann es Angreifern offenbar erlauben, den WLAN-Datenverkehr mitzulesen. Betroffen sind prinzipiell alle WPA2-fähigen Geräte.

Belgische Sicherheitsforscher haben demonstriert, wie ein Angreifer aufgrund einer Schwachstelle des WPA2-Protokolls den Datenverkehr einer WLAN-Verbindung mitlesen kann. Je nach Netzwerkkonfiguration sei es zudem auch möglich, dass Angreifer den Datenverkehr zwischen Client und Access Point manipulieren können. Dies würde beispielsweise die Einschleusung von Schadcode oder Malware erlauben.

Die Sicherheitsforscher haben den Angriff KRACK getauft, dies steht für „key reinstallation attacks“. Die Schwachstelle besteht im WPA2-Standard selbst, nicht nur in bestimmten Produkten. Somit seien mehr oder minder alle Geräte betroffen, die WPA2 unterstützen. Während ihrer Arbeit an dem Thema haben die Forscher daher festgestellt, dass die Betriebssysteme Linux, Windows, Android, OpenBSD und Apples Systeme betroffen sind.

Der Angriff sei gegen den Handshake des WPA2-Protokolls möglich, wenn sich ein Client mit einem WPA2-geschützten WLAN verbinden will. Während dieses mehrstufigen Handshakes einigen sich Client und Access Point unter anderem auf einen neuen Verbindungschlüssel, der dann für die gesamte nachfolgende Datenverbindung gilt. Bei dem Angriff werden laut den Forschern nun kryptographische Handshake-Nachrichten manipuliert, so dass ein bereits verwendeter Schlüssel erneut zum Einsatz kommt. Aus Gründen der Sicherheit sollten entsprechende Schlüssel ja nur einmal Verwendung finden. Mit der Vorgehensweise sei es Angreifern prinzipiell möglich den Datenverkehr zu entschlüsseln. Den Angriff KRACK haben die Sicherheitsforscher auf einer eigenen Website ausführlich beschrieben. Beim CERT findet sich zudem eine Liste der entsprechenden CVE sowie Links zu Informationen von Netzwerkherstellern. Auf der Sicherheitskonferenz Computer and Communications Security werden die Forscher am 1. November die Sicherheitslücke ausführlich erläutern.

WLAN-Sicherheitslücke KRACK: Betroffene Systeme

Da die Schwachstelle im WPA2-Standard besteht, sind prinzipiell alle Systeme betroffen, die diesen verwenden. Allerdings gibt es wohl Unterschiede, in welcher Ausprägung die verschiedenen Systeme betroffen sind. Nach Angaben der Sicherheitsforscher seien insbesondere Android und Linux anfälliger. Die gute Nachricht: Die Sicherheitslücke ließe sich per Patch beziehungsweise Update schließen. Und ein gepatchter Client könne zu einem nicht gepatchten WLAN-Router beziehungsweise Access Point Verbindung aufnehmen. Und auch andersherum würde dies funktionieren, wenn der Router bereits gepatcht ist und der Client noch nicht. Entsprechende Sicherheitsupdates würden sicherstellen, dass Schlüssel tatsächlich nur einmal verwendet werden.

Solange Systeme keinen Patch erhalten haben, müssen Anwender und Unternehmen davon ausgehen, dass der unverschlüsselte Datenverkehr – zumindest theoretisch - mitgelesen werden könnte. Umso wichtiger ist der Einsatz von HTTPS und VPNs. Daher sollten entsprechende Updates zeitnah eingespielt werden, Admins sollten ihre Systeme diesbezüglich überprüfen. Für viele Linux-Systeme stehen Patches parat und Microsoft hat die Lücke offensichtlich bereits am 10. Oktober am regulären Patch Tuesday mit einem Update geschlossen.

In folgendem Video demonstrieren die Sicherheitsforscher einen entsprechenden Angriff:

Folgen Sie SearchSecurity.de auch auf Twitter, Google+, Xing und Facebook!

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Enterprise-Netzwerksicherheit

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchStorage.de

SearchNetworking.de

SearchEnterpriseSoftware.de

SearchDataCenter.de

Close