Das Nachrichtenportal für Brandenburg
Startseite Märkische Onlinezeitung - MOZ.de

Wie sich ist WLAN wieder?

Auch das Passwort ist kein Garant für Sicherheit. Viele WLAN-Geräte, vor allem ältere Modelle, leiden unter der Sicherheitslücke KRACK.
Auch das Passwort ist kein Garant für Sicherheit. Viele WLAN-Geräte, vor allem ältere Modelle, leiden unter der Sicherheitslücke KRACK. © Foto: Florian Schuh
dpa / 12.02.2018, 11:32 Uhr
Hannover (dpa) Im Oktober 2017 veröffentlichten Forscher der Universität Leuven in Belgien einen für die IT-Welt katastrophalen Bericht. Der Verschlüsselungsstandard WPA2, der in Milliarden Geräten weltweit für eine sichere WLAN-Verbindung sorgen soll, war geknackt worden.

Die Sicherheitslücke wurde KRACK getauft, als Abkürzung für Key Reinstallation Attack. WPA2 galt bis dahin als absolut sicher. Seit 2006 ist die Verschlüsselung verpflichtend für alle Geräte mit WiFi-Zertifizierung. Betroffen waren also nahezu alle WLAN-fähigen Geräte der vergangenen zwölf Jahre.

Was hat sich seit Oktober getan? Die gute Nachricht: Die Sicherheitslücke kann mittels eines Patch gestopft werden. Die schlechte Nachricht: Längst nicht alle Geräte bekommen das notwendige Update. „Die großen Hersteller – etwa Microsoft, Apple und Samsung – versorgen ihre aktuellen Geräte mit Updates“, sagt Dennis Schirrmacher vom Computer-Fachmagazin „c‘t“. Auch weit verbreitete Router wie die Fritz!Boxen bekämen automatische Updates. „Bei älteren Routern und vielen andern WLAN-Geräten passiert jedoch nichts.“

Das betrifft besonders das „Internet der Dinge“: Im WLAN eingeklinkte Geräte wie Smart-TVs oder Drucker werden in den meisten Fällen kein Update bekommen, besonders die älteren Geräte nicht. Auch viele Router gehen leer aus. Diese von Hand upzudaten ist für Laien nicht einfach. Vielen Geräten bleibt die Sicherheitslücke also erhalten.

Aber wie hoch ist das Risiko, ohne Update per WPA2-Verschlüsselung zu surfen? „Der Aufwand ist für den Angreifer trotz der Lücke immer noch sehr hoch“, sagt Dennis Schirrmacher. „Das lohnt sich nur bei besonders attraktiven Angriffszielen, wie etwa Industriespionage.“ Im privaten Raum haben WLAN-Nutzer hingegen wenig zu befürchten.

Das liegt an der Schwachstelle, die KRACK ausnutzt. Genaue Erklärungen dazu haben die Forscher der Universität Leuven auf einer Internetseite veröffentlicht.(http://dpaq.de/cq9NE)

Angreifer müssten also den WLAN-Funkverkehr manipulieren können. Bei der geringen Reichweite von heimischen Routern müssten sie dazu allerdings schon sehr nahe an die Geräte herankommen. Bei öffentlichen Netzwerken, zum Beispiel auf Flughäfen, in manchen Innenstädten oder in Cafés, besteht eher ein Risiko ausspioniert zu werden.

Doch auch hier ist ein gezielter Angriff schwer umzusetzen. Die Gefahr ist also sehr gering, Opfer von KRACK zu werden. Auf keinen Fall sollte daher auf die älteren WPA oder WEP-Verschlüsselungen umgestiegen werden. Diese sind wesentlich unsicherer und können mit viel geringerem Aufwand entschlüsselt werden.

KRACK sorgt somit zwar für wenig Schaden, unsicher ist WPA2 nun aber trotzdem. Die WiFi Alliance kündigte als Reaktion im Januar auf der Technikmesse CES in Las Vegas die Weiterentwicklung WPA3 an. Diese Verschlüsselung soll nicht nur die KRACK-Lücke schließen, sondern auch Netzwerke besser schützen können, die nur mit einem schwachen Passwort gesichert sind.

Matteo Cagnazzo vom Institut für Internet-Sicherheit in Gelsenkirchen weist aber darauf hin, dass auch WPA3 keine Sicherheit für alle verspricht: „Es ist nicht gesagt, das ältere Geräte mit WPA3 kompatibel sind oder Updates bekommen. Wenn sie schon kein Update für KRACK bekommen haben, ist es noch unwahrscheinlicher.“ Es könnten also Neuanschaffungen nötig sein, um mehr Sicherheit zu erlangen.

Genaue Informationen zur Kompatibilität stehen noch aus, ebenso ein genaues Veröffentlichungsdatum. Dieses Jahr soll es aber noch so weit sein. Bis dahin sollten Nutzer gerade an öffentlichen Hot Spots keine sensiblen Daten über das WLAN versenden.

Wie greift Krack an?

■ Krack nutzt eine Schwachstelle bei der Datenübermittlung aus. Grob vereinfacht werden bei WPA2 Datenpakete mit einem einmaligen Nummernschlüssel gesichert, der nicht mehrfach benutzt werden kann. Diese Schlüssel werden zwischen den Geräten ausgetauscht und können nicht ausgelesen werden. Beim Versuchsaufbau zu KRACK wurde dieser Schlüssel durch Manipulation des Funkverkehrs abgefangen. Der Empfänger wird in der Zeit blockiert und empfängt nur unvollständige Daten. Es kommt daher zur Wiederholung der Sendung – bei der nun derselbe Nummernschlüssel wie zuvor verwendet wird. Das Prinzip des einmaligen Schlüssels wird also ausgehebelt.⇥dpa

Leserforum

Um einen Kommentar zu schreiben, melden Sie sich bitte oben rechts an. Falls Sie noch keinen Login haben, registrieren Sie sich bitte.

Alle Leserkommentare geben ausschließlich die persönlichen Ansichten und Meinungen des Autors wieder und sind keine redaktionelle Meinungsäußerung. Für die Richtigkeit und Vollständigkeit der Inhalte übernimmt die Redaktion keinerlei Gewähr.

Ihr Kommentar zum Thema

Kommentartitel
Name
(öffentlich sichtbar)
Email
(wird nicht veröffentlicht)
(Ihr Name wird auch in der Zeitung veröffentlicht. Die Adresse wird nicht veröffentlicht.)
© 2018 MOZ.de Märkisches Medienhaus GmbH & Co. KG