© Linksys

Digital Life
10/16/2017

WPA2-Protokoll in WLAN-Routern gehackt

Durch eine so genannte KRACK-Cyberattacke können Angreifer das WPA2-Sicherheits-Protokoll von WLAN-Routern aufbrechen und Daten ausspionieren.

Sämtliche WLAN-fähigen Geräte, also PCs, Laptops, Smartphones, Tablets oder vernetzte Smart-Home-Produkte, sind durch eine aufgefundene Schwachstelle im WPA2-Protokoll angreifbar geworden. Das 13 Jahre alte Sicherheitsprotokoll kann durch eine so genannte KRACK-Attacke überlistet werden. Mit einer "Key Reinstallation Attack" (KRACK) wäre es Angreifern beispielsweise möglich, sich in ein privates WLAN-Netzwerk einzuklinken und jegliche unverschlüsselten Datenübertragungen mitzuschneiden. Dazu könnten etwa Passwörter zählen, die auf HTTP-Webseiten (statt HTTPS) eingegeben werden, berichtet TheNextWeb.

Wie Ars Technica beschreibt, wurde KRACK als Proof-of-Concept von Forschern der belgischen Universität KU Leuven entwickelt. Die Forscher wollen am heutigen Montag, 16. Oktober 2017, mehr zu der Schwachstelle im WPA2-Protokoll mitteilen. Zu dem Zweck wurde die Webseite krackattacks.com eingerichtet. Auf dieser wird genau beschrieben, wie eine KRACK-Attacke funktioniert. Den Vorgang zeigen sie auch in einem Video:

Unmittelbare Auswirkungen

Für private Nutzer bedeutet KRACK vorerst, dass der eigene WLAN-Router angreifbar ist, bis der Router-Hersteller ein Sicherheits-Update einspielt. Mehr denn je empfiehlt es sich, Dateneingaben auf HTTP-Webseiten zu vermeiden. Wenn der Router daheim in der Nähe des eigenen Computers steht, kann man alternativ zum WLAN eine deutlich sicherere Kabelverbindung herstellen. Auch das Umschalten von "privatem Heimnetzwerk" auf "öffentliches Netzwerk" bei der Verbindung eines Laptops mit einem WLAN sollte helfen, beschreibt der IT-Experte Alex Hudson.

Keine Panik

Laut Otmar Lendl vom Computer Emergency Response Team Austria (CERT) besteht derzeit noch kein Grund zur Panik. Noch sei es zu früh, um eine Einschätzung zur Bedrohungslage zu machen. Erst müsse man mehr Details zu KRACK erfahren. Lendl erwartet in den kommenden Tagen erste Antworten darauf, wie auf die neu gefundene Sicherheitslücke zu reagieren ist.

"Das Gute an dieser Schwachstelle ist, dass sie nicht zentral ausgenutzt werden kann. Einen WLAN-Router über das Netz anzugreifen, funktioniert damit nicht. Physikalische Nähe ist ein wichtiges Kriterium", meint Lendl. Bei privaten WLAN-Nutzern erschließe sich noch kein Angriffsmotiv. Eher gefährdet seien WLAN-Netzwerke von Firmen, die interessante Informationen für Industriespione bereithalten könnten. Bei der Übertragung sicherheitskritischer Daten innerhalb von Firmennetzwerken war WLAN jedoch bereits bisher nicht die beste Option.

Protokoll-Umstieg schwierig

Sollte sich das WPA2-Protokoll durch die KRACK-Schwachstelle als fundamental unsicher herausstellen, werde die Lösung des Problems eine schwierige Angelegenheit und könnte viel Zeit in Anspruch nehmen. "Erfahrungen zeigen, dass ein Umstieg auf ein neues Protokoll Jahre dauern kann", meint Lendl. Besonders schwierig werde ein Umstieg für Geräte des Internets der Dinge (Internet of Things - IoT). Diese arbeiten lange Zeit mit ein und derselben Protokoll-Version.

Wie die Sicherheitsforscher der KU Leuven schreiben, sollten Patches aber ausreichen, um die WPA2-Lücke zu schließen. Die Entwicklung eines Nachfolge-Protokolls (etwa WPA3) halten sie nicht für notwendig.

Reaktionen

A1, einer der beiden größten Internet-Provider Österreichs (neben UPC), teilt der futurezone auf telefonische Anfrage mit, das Thema genau zu verfolgen. Noch sei es aber zu früh für konkrete Aussagen, man benötige mehr Details zu KRACK. A1 stehe in engem Kontakt mit dem CERT.

UPC stimmt der Einschätzung des CERT in seiner Stellungnahme gegenüber der futurezone zu, wonach es noch zu früh sei, um Schlüsse aus KRACK zu ziehen. Datensicherheit sei für UPC von großer Bedeutung. Die Prozesse und Systeme des Internet- und Kabel-TV-Anbieters würden regelmäßig geprüft werden. Auch im Falle der WPA2-Lücke werde eine Prüfung erfolgen.