Sicherheitslücke in WPA2-Verschlüsselung

IT-Sicherheitsforscher der Katholischen Universität Löwen (Belgien) haben gravierende Sicherheitslücken in dem Verschlüsselungsprotokoll WPA2 entdeckt, mit dem WLAN-Netze abgesichert werden. Mit der „KRACK“ getauften Attacke können demnach Angreifer die WPA2-Verschlüsselung aufbrechen, belauschen und manipulieren.

WPA2 ist ein Verschlüsselungsverfahren zur Absicherung von WLAN-Netzen, das bislang als sicher galt. Ältere Standards wie WPA und WEP wurden schon vor Jahren als nicht mehr sicher ausgemustert.
Mit WPA2 soll dafür gesorgt werden, dass sich nur berechtigte Nutzer in ein WLAN einloggen können. Das Verschlüsselungsverfahren soll aber auch verhindern, dass die drahtlos übertragenen Daten von Unbefugten mitgeschnitten werden können.
Außerdem verhindert die Verschlüsselung, dass Daten auf dem Übertragungsweg manipuliert werden. Bislang gibt es nach Auskunft des Branchenverbandes WiFi Alliance keine Anzeichen dafür, dass die von den Forschern entdeckten Sicherheitslücken in WPA2 bereits von Computerkriminellen ausgenutzt werden.

Die IT-Sicherheitsforscher erklärten, es bringe jetzt nichts, sein WLAN-Passwort zu ändern, da dies nicht vor der Attacke schütze. Vermutlich seien Geräte aller Hersteller von den Fehlern betroffen. Die Lücken könnten allerdings durch ein Software-Update geschlossen werden. Die Branche müsse dabei nicht auf einen neuen Standard WPA3 warten.
Man räumte aber auch ein, dass manche entdeckte Angriffsszenarien schwierig umzusetzen seien. „Das sollte aber nicht zur Fehleinschätzung führen, dass die Attacken in der Praxis nicht zu einem Missbrauch führen können.“ Anwender sollten sich nun bei den Herstellern ihrer WLAN-Geräte nach einem „Patch“ erkundigen.

Die amerikanischen Netzwerkausrüster Aruba und Ubiquiti stellen bereits Sicherheitsupdates zur Verfügung. Das Berliner Unternehmen AVM, Hersteller der in Deutschland populären FRITZ!Box, erklärte, man werde „falls notwendig wie gewohnt ein Update bereitstellen“.

Im Gegensatz zu anderen kritischen Sicherheitslücken wie dem berüchtigten „Heartbleed“-Fehler können Angreifer bei KRACK ihre Attacken nicht millionenfach über das Netz ausführen, sondern müssen sich jeweils in der räumlichen Nähe des WLAN-AccessPoints aufhalten. Experten verwiesen an diesem Montag auch darauf, dass zusätzliche Verschlüsselungs-Ebenen wie HTTPS (beispielsweise beim Online-Banking) oder virtuelle private Netzwerke (VPN) durch die KRACK-Attacke nicht ausgehebelt werden.

Quelle: FAZ Online 16. Oktober 2017