Nahezu alle möglichen WLAN-Router sind mit dem neuen Sicherheitsstandard WPA2 ausgestattet und gelten somit als sicher. Dieser Standard sorgt dafür, dass es nicht möglich ist den WLAN-Schlüssel auszulesen. Belgische Forscher sollen nun eine Schwachstelle gefunden haben und stufen WPA2 als angreifbar an. Theoretisch sind WLAN-Netzwerke jetzt unsicher, in der Praxis sollte man aber nicht in Panik ausbrechen.
Update
Update 18.10.2017
Wie mehrere Seiten berichten, seien von den Herstellern Aruba, Cisco, Intel, Netgear und MikroTik teils Patches für betroffene Router verfügbar. Falls ihr Gerät schon ein paar Jahre auf dem Buckel hat, sollten sie sich umgehend mit dem Hersteller in Verbindung setzen und nachfragen, ob es noch ein Update gibt bzw. schon gab. Weitere Informationen bekommt man meist über die offiziellen Profile bei Facebook & Co.
Microsoft hat die Lücke bereits vor der Veröffentlichung gepatcht und über Windows Update eine entsprechende Aktualisierung geliefert. Apple wird in kommenden iOS Versionen den Fehler beheben, in der Beta ist schon ein Patch vorhanden. Google veröffentlicht spätestens zum November Security Patch das Update, eventuell aber auch außerhalb der Reihe, da die Lücke ein Risiko darstellt. AVM FRITZ!Box ist sicher und somit nicht angreifbar – lediglich die Repeater haben wohl eine Schwachstelle. Ob jetzt alle Repeater inkl. 300E und N/G das Update bekommen, ist fraglich. Indes hat man darauf hingewiesen, dass so ein KRACK-Szenario undenkbar ist, man aber natürlich trotzdem die Lücke schließt.
13 Jahre lang gibt es jetzt das Sicherheitsprotokoll WPA2 in WLAN-Routern. 13 Jahre lang galt die Verschlüsselung als sicher – bis jetzt. Belgische Forscher konnten sich mit einer KRACK-Attacke in einem WLAN-Netzwerk anmelden und somit unverschlüsselte Datenübertragungen (HTTP) mitschneiden und dokumentieren. KRACK steht dabei für „Key Reinstallation Attack“.
Wie die Seite Ars Technica berichtet, wird es heute auf einer dafür eingerichteten Webseite krackattacks.com um 14 Uhr weitere Informationen geben. Auch das WLAN-Netz Zuhause ist jetzt manipulierbar. Man muss dabei aber beachten, dass diese „Attacke“ nur von Profis umsetzbar ist und in der Praxis erst einmal nicht auftritt. Fraglich ist noch, wie einfach diese Lücke geschlossen werden kann. Router-Hersteller werden in Zukunft aber wohl Patches veröffentlichen, die eben jenen Angriff erst einmal unterbindet.
Damit man auch jetzt allen Gefahren aus dem Weg geht, sollte man sich am besten von HTTP-Seiten fernhalten und nur noch HTTPS-Seiten für private Dateneingaben verwenden. Dies ist im Normalfall Standard. Weitere Informationen werden wohl bald folgen. Ich werde den Artikel entsprechend aktualisieren.
AVM hat sich kurz dazu gemeldet:
„Seit heute wird über eine Lücke im WPA2-Protokoll von WLAN berichtet. WPA ist relevant für alle WLAN-Produkte vom Smartphone über Router bis zur IP-Kamera. Angriffe sind nicht bekannt und könnten auch nur im direkten WLAN-Umfeld erfolgen. Für eine genauere Einschätzung müssen noch weitere Details bekannt werden. Unabhängig von Krack findet bei der Internetverbindung über HTTPS-Seiten (Onlinebanking, Google, Facebook etc.) eine sichere Verschlüsselung statt.
Falls notwendig wird AVM wie gewohnt ein Update bereitstellen. „
Ja, habe ich gesehen, danke!
Wir warten noch auf weitere Informationen, weil im Moment werden wieder Skandale verbreitet, das ist echt nicht schön!
Manche Seiten geben den Vorschlag, das WLAN komplett abzuschalten. Wir werden offizielle Dinge abwarten.
Immer diese Panikmache. Für ein ordentliches und gesichertes WLAN werden im Router die MAC Adressen der bekannten Clients hinterlegt. Nur diese erhalten Zugriff auf das WLAN. Selsbt eine FritzBox hält diese Funktion vor, um unbekannte Geräte nicht zuzulassen.
Nur kann diesen Mac-Adressen Schutz jeder halbwegs begabte Amateur umgehen und sich als diese Mac-Adresse ausgeben.
Die zugelassenen MACs findet der Angreifer wie heraus?
Bei WEP per Sniff, klar.
Bei WPA?
Bin gespannt