Sicherheitslücke in WPA2-Verschlüsselung

Am Montag wurde durch die Presse bekannt, dass in der WLAN-Verschlüsselung nach WPA2-Standard eine Sicherheitslücke besteht. Da das Problem bei Microsoft vor der Veröffentlichung bekannt war, hat Microsoft für die aktuell unterstützten Betriebssysteme (Windows 7, Windows 8.1 und Windows 10) mit dem Oktober-Update bereits entsprechende Sicherheitsupdates zur Verfügung gestellt. Diese werden bei Standard-Einstellung für die Updates immer automatisch installiert.

Die Sicherheitslücke betrifft natürlich auch Android-Geräte (Smartphones und Tablets) und ebenso Apple-Geräte (iPhone, iPad, iMAC) und natürlich auch die Google Nexus Smartphones. Google hat auch bereits Sicherheitsupdates angekündigt. Die Sicherheitslücke besteht ebenso bei allen Linux-Anbietern. Doch auch hier erfolgen bereits die ersten Sicherheitsupdates.

Keine Panik, es ist zwar eine Sicherheitslücke – um diese auszunutzen müsste ein Angreifer sich jedoch in Ihrer unmittelbaren Umgebung befinden und das Signal Ihres Endgerätes empfangen können, um sich zwischen Router und Endgerät schalten zu können.

Zu Ihrer Information lesen Sie bitte hier auch die Information von AVM Berlin (Hersteller der Fritz!Box-Router):

„WPA2-Lücke – FRITZ!Box am Breitbandanschluss ist sicher

Eine FRITZ!Box am Breitbandanschluss ist nach aktuellem Stand nicht von der „Krack“ genannten WLAN-Sicherheitslücke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet. Ein möglicher theoretischer Krack-Angriff richtet sich gegen die WLAN-Verbindung eines Klienten, der sich im WLAN anmeldet.

Um die WLAN-Kommunikation zwischen einem unsicheren Klienten (Laptop, Smartphone, TV mit WLAN) und einem Access Point anzugreifen sind umfangreiche Voraussetzungen notwendig. Ein Angreifer muss dazu in unmittelbarer physischer Nähe des Klienten sein. Und er muss sich in Form einer Man-in-the-Middle-Attacke zwischen Klient und Access Point setzen. Eine Voraussetzung für diesen schwer auszuführenden Angriff ist, dass der Klient sich freiwillig ummeldet. Dazu müsste der Angreifer näher am Klienten sein als der Access Point. Je nach Ausführung des Klienten können nach aktueller Einschätzung nur die Sendedaten des Klienten mitgelesen werden.

Unabhängig von WLAN sind relevante Verbindungen auf höheren Ebenen verschlüsselt. Dazu zählen HTTPS-Verbindungen (Suchanfragen, Online-Banking, Online-Einkauf, Facebook, WhatsApp etc.), die über das Schlosssymbol bzw. der grünen Anzeige bei der Browseradresse zu erkennen sind. Diese Verschlüsselung ist weiterhin sicher.

Zu keiner Zeit ist es mit der Krack-genannten Sicherheitslücke möglich, vollständiger Teilnehmer eines fremden WLANs zu werden.

Ausgehend von der Schwierigkeit des Angriffes, der zwingenden Notwendigkeit vor Ort zu sein und der weiterhin aktiven Verschlüsselung auf höheren Ebenen, erscheint die praktische Bedeutung der Krack-Lücke gering. Angriffe sind nicht bekannt.

AVM hat von Krack am 16. Oktober Kenntnis erlangt. Das für solche Fälle vorgesehene Responsible-Disclosure-Verfahren wurde von den Entdeckern der Lücke leider nicht angewandt. AVM wird nach weiteren Untersuchungen und Tests Updates für WLAN-Repeater zur Verfügung stellen.“

Hinweis: Mit alten, vom Softwarehersteller nicht mehr mit Sicherheitsupdates versorgten Betriebssystemem, sollten Sie generell nicht ins Internet gehen.