KRACK attackiert WLAN-Verschlüsselung

Potentieller Angriff auf WPA2 entdeckt

| Autor / Redakteur: Moritz Jäger / Peter Schmitz

Angriff auf WPA2: Sicherheitsforscher haben eine Schwachstelle in WPA2 entdeckt, die den Sicherheitsstandard aushebeln könnte.
Angriff auf WPA2: Sicherheitsforscher haben eine Schwachstelle in WPA2 entdeckt, die den Sicherheitsstandard aushebeln könnte. (Bild: pixabay / CC0)

Eine Schwachstelle in WPA2 gefährdet den Verschlüsselungsstandard für WLANs. Sicherheitsforscher haben eine Möglichkeit gefunden, wie sich WLAN-Clients und Access Points attackieren und deren Schlüssel knacken lassen. Updates schaffen Abhilfe – müssen aber von den Herstellern kommen.

Eine Warnung des US-Amerikanischern CERT sorgt für Aufsehen: In dieser heißt es, dass mehrere Lücken im Key-Management des Vier-Wege-Handshakes von WPA2 gefunden wurden. Werden die Schwachstellen ausgenutzt, lassen sich Verbindungen entschlüsseln, Pakete zurückspielen, TCP-Verbindungen übernehmen, Inhalte in den HTTP-Content einspeisen und noch mehr. Kurz gesagt: WPA2 wäre als Verschlüsselungsmaßnahme Geschichte.

Das muss man zunächst sacken lassen – und noch muss man nicht in Panik verfallen. Dennoch sollte man die Daten, die auf der Seite KRACKATTACKS.com veröffentlicht wurden, genau durchlesen. Denn die Implementierungen lassen sich so patchen, dass sie mit älteren Geräten kompatibel sind. Der Anbieter Ubiquitiy etwa hat bereits entsprechende Bugfixes in die Firmware seiner Geräte integriert – wenn auch bislang nur in den Beta-Versionen. Allerdings zielen die Attacken in erster Linie auf die Endgeräte, nicht auf die Access Points.

Was können Firmen jetzt tun?

Das Advisory des CERT empfiehlt, wo immer möglich zusätzliche Verschlüsselung einzusetzen. Selbst im Firmen-WLAN sollte man VPNs und verschlüsselte Verbindungen wie https oder SSH nutzen. Zudem sollten sie ihre Anbieter möglichst schnell kontaktieren und sich nach Updates erkundigen. Betroffen sind nahezu alle Systeme, die WLAN-bieten. Das Video zeigt ein Proof-of-Concept, wie sich die Key Reinstallation Attacke gegen ein Android-Device erfolgreich nutzen lässt.

Parallel lohnt es sich, nach bösartigen Rouge Access Points zu suchen, die zwar die Kennung des Firmen-WLANs ausstrahlen, deren MAC oder Hersteller aber nicht zum Gerätepool des Unternehmens gehören. Professionelle Anbieter wie Cisco oder Ubiquiti haben solche Funktionen. Alternativ gibt es Open Source Lösungen wie Kismet.

Was ist mit WPA3?

Standards entwickeln sich weiter und das ist gut so. WEP oder WPA sind längst überholt, es war nur eine Frage der Zeit, bis es auch WPA2 erwischt. Allerdings gibt es noch keinen fertigen Nachfolger. Vielmehr konnten sich Hersteller in den letzten Jahren darauf ausruhen, „dass es schon was Sicheres gibt“.

Theoretisch arbeitet die WFA die Wi-Fi-Alliance, am Nachfolger, WPA3. Dieser ist allerdings noch lange nicht marktfähig. Dazu kommt, dass ein einzelner neuer Standard nicht reicht. Die neue Implementierung muss an alle Endgeräte - neue und alte - ausgerollt werden, Geräte, die teilweise noch nie aktualisiert wurde. Sogar die Entdecker raten eher dazu, dass Endgeräte aktualisiert werden sollten, bevor es ein Standard übereilt ausgerollt wird.

So knacken Sie WLAN-Verschlüsselungen

WEP, WPA2 und WPS hacken

So knacken Sie WLAN-Verschlüsselungen

18.04.17 - WLAN-Verschlüsselungen aufzubrechen ist grundsätzlich machbar – wenn man die richtigen Werkzeuge hat. Die größte Hürde ist eine passende Passwortliste, die eigentlichen Tools sind kostenlos erhältlich und leicht zu bedienen. lesen

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44951099 / Sicherheitslücken)