17.10.2017 - 11:02 Uhr
Deutschland & Welt

Probleme bei WPA2 Sicherheitslücke im W-Lan

Das Verschlüsselungsverfahren WPA2 soll in einem W-Lan-Hotspot Verbindungen absichern. Doch offenbar klaffen kritische Sicherheitslücken. Die gute Nachricht: Netzwerkausrüster können die Lücken wohl mit Updates stopfen.

Das Verschlüsselungsverfahren WPA2 soll in einem W-Lan-Hotspot Verbindungen absichern und Lauscher aussperren. Doch offenbar klaffen in dem Standard kritische Sicherheitslücken. Bild: Martin Schutt/dpa
von Agentur DPAProfil

Löwen. Sicherheitsforscher der Katholischen Universität Löwen haben gravierende Sicherheitslücken in dem Verschlüsselungsprotokoll WPA2 entdeckt, mit dem W-Lan-Hotspots abgesichert werden. Mit der "KRACK" genannten Attacke können demnach Angreifer die WPA2-Verschlüsselung aufbrechen, belauschen und manipulieren, berichtete der belgische Sicherheitsforscher Mathy Vanhoef. Das "Computer Emergency Response Team" (CERT) der USA warnte einem Bericht von "ArsTechnica" zufolge bereits vor den Folgen der entdeckten Lücken.

WPA2 ist ein Verschlüsselungsverfahren zur Absicherung eins W-Lans, das bislang als sicher galt. Ältere Standards wie WPA und WEP wurden schon vor Jahren als nicht mehr sicher ausgemustert. Die Forscher in Löwen entdeckten nach eigenen Angaben nun einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem W-Lan ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken.

Mit WPA2 soll zum einen dafür gesorgt werden, dass sich nur berechtigte Nutzer in ein W-Lan einloggen können. Das Verschlüsselungsverfahren soll aber auch verhindern, dass die drahtlos übertragenen Daten von Unbefugten mitgeschnitten werden können. Außerdem verhindert die Verschlüsselung, dass Daten auf dem Übertragungsweg manipuliert werden. Bislang gibt es nach Auskunft des Branchenverbandes WiFi Alliance keine Anzeichen dafür, dass die von den Forschern entdeckten Sicherheitslücken in WPA2 von Computerkriminellen ausgenutzt werden.

Vanhoef erklärte, es bringe jetzt nichts, sein W-Lan-Passwort zu ändern, da dies nicht vor der Attacke schütze. Vermutlich seien Geräte aller Hersteller von den Fehlern betroffen. Die Lücken könnten allerdings durch ein Software-Update geschlossen werden. Die Branche müsse dabei nicht auf einen neuen Standard WPA3 warten.

Der Forscher räumte ein, dass manche entdeckte Angriffsszenarien schwierig umzusetzen seien. "Das sollte aber nicht zur Fehleinschätzung führen, dass die Attacken in der Praxis nicht zu einem Missbrauch führen können." Anwender sollten sich nun bei den Herstellern ihrer W-Lan-Geräte nach einem "Patch" erkundigen.

Das Bundesamt für Sicherheit in der Informationstechnik hat Tipps für den richtigen Umgang mit öffentlichem W-Lan gesammelt.

Tech-Firmen stopfen Sicherheitslücke in W-Lan-Verschlüsselung WPA2

Einen Tag nach Bekanntwerden der gravierenden Sicherheitslücke in der W-Lan-Verschlüsselung haben erste Anbieter von Geräten und Software die Schwachstelle gestopft. Mehrere Spezialisten für Netzwerk-Technik wie Cisco, Intel, Netgear und Aruba veröffentlichten bis Dienstag entsprechende Sicherheits-Updates. Bei Microsoft wurde die Sicherheitslücke bereits in den frisch veröffentlichten Software-Aktualisierungen berücksichtigt. Apple schloss die Lücke in den aktuellen Beta-Versionen seiner Betriebssysteme, die demnächst für alle verfügbar sein sollten.

Mit der «KRACK» getauften Attacke können demnach Angreifer die WPA2-Verschlüsselung aufbrechen, belauschen und manipulieren, wie Forscher der Katholischen Universität Löwen am Montag berichteten. Sie entdeckten nach eigenen Angaben nun einen Fehler in dem verschlüsselten Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem W-Lan ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken.

Allerdings müsste sich ein Angreifer in Reichweite des W-Lan befinden und über Fachwissen verfügen, um die Attacke durchzuführen. Fachleute der Wifi Alliance verwiesen zudem darauf, dass zusätzliche Verschlüsselungs-Schichten wie HTTPS (beispielsweise beim Online-Banking) oder virtuelle private Netzwerke (VPN) durch die KRACK-Attacke nicht ausgehebelt werden. Daher seien auch Online-Banking oder die Kommunikation mit WhatsApp über W-Lan weiterhin sicher, weil ein WPA2-Angreifer nur verschlüsselte Daten zu sehen bekäme.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) dagegen rät Anwendern, zunächst auf Online-Banking in einem mit WPA2 gesicherten Netzwerk zu verzichten. Auch vom Einkaufen im Netz via W-Lan warnt das BSI, obwohl die meisten Online Händler einen verschlüsselten Übertragungsweg anbieten, der nicht vom WPA2-Standard abhängt. Nur das kabelgebundene Surfen oder Mobilfunkverbindungen seien derzeit sicher: "Nutzen Sie Ihr W-Lan-Netzwerk so, als würden Sie sich in ein öffentliches W-Lan-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof", heißt es beim BSI. (dpa) 

Themenseiten:

Kommentare

Um Kommentare verfassen zu können, müssen Sie sich anmelden.

Bitte beachten Sie unsere Nutzungsregeln.