WLAN-Verschlüsselung Sicherheitslücke in WPA2 entdeckt - Bundesamt warnt

Düsseldorf · Die WLAN-Verschlüsselung WPA2 galt bislang als sehr sicher. Nahezu alle heimischen Netzwerke sind damit abgesichert. Doch jetzt haben Forscher dort eine gravierende Sicherheitslücke entdeckt. Das Bundesamt für Sicherheit in der Informationstechnik warnt alle WLAN-Nutzer. Es gibt auch eine gute Nachricht.

 Router im heimischen Netzwerk.

Router im heimischen Netzwerk.

Foto: dpa, tsn

Sicherheitsforscher der Katholischen Universität Löwen haben gravierende Sicherheitslücken in dem Verschlüsselungsprotokoll WPA2 entdeckt, mit dem WLAN-Hotspots abgesichert werden.

Mit der "KRACK" getauften Attacke können demnach Angreifer die WPA2-Verschlüsselung aufbrechen, belauschen und manipulieren, berichtete der belgische Sicherheitsforscher Mathy Vanhoef. Das Computer Emergency Response Team (CERT) der USA warnte einem Bericht von "ArsTechnica" zufolge bereits vor den Folgen der entdeckten Lücken.

Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) am Montagabend mitteilte, sind alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen von der Schwachstelle betroffen. Das BSI riet vorsichtshalber dazu, WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheitsupdates nicht für Online-Transaktionen wie Online-Banking und Online-Shopping oder zur Übertragung anderer sensibler Daten zu nutzen, obwohl die meisten Online-Händler einen verschlüsselten Übertragungsweg anbieten, der nicht vom WPA2-Standard abhängt.

"Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof. Verzichten Sie auf das Versenden sensibler Daten oder nutzen Sie dazu einen VPN-Tunnel. Auch das kabelgebundene Surfen ist weiterhin sicher", hieß es vom BSI.

WPA2 ist ein Verschlüsselungsverfahren zur Absicherung eins WLANs, das bislang als sicher galt. Ältere Standards wie WPA und WEP wurden schon vor Jahren als nicht mehr sicher ausgemustert.

Die Forscher in Löwen entdeckten nach eigenen Angaben nun einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken.

Gadgets 2018: Technik-Neuheiten für Freizeit & Büro
131 Bilder

Gadgets - diese Technik-Neuheiten will man haben

131 Bilder
Foto: dpa-tmn/Garmin

Mit WPA2 soll zum einen dafür gesorgt werden, dass sich nur berechtigte Nutzer in ein WLAN einloggen können. Das Verschlüsselungsverfahren soll aber auch verhindern, dass die drahtlos übertragenen Daten von Unbefugten mitgeschnitten werden können.

Außerdem verhindert die Verschlüsselung, dass Daten auf dem Übertragungsweg manipuliert werden. Bislang gibt es nach Auskunft des Branchenverbandes WiFi Alliance keine Anzeichen dafür, dass die von den Forschern entdeckten Sicherheitslücken in WPA2 bereits von Computerkriminellen ausgenutzt werden.

Vanhoef erklärte, es bringe jetzt nichts, sein WLAN-Passwort zu ändern, da dies nicht vor der Attacke schütze. Vermutlich seien Geräte aller Hersteller von den Fehlern betroffen. Die Lücken könnten allerdings durch ein Software-Update geschlossen werden. Die Branche müsse dabei nicht auf einen neuen Standard WPA3 warten.

Der Forscher räumte ein, dass manche entdeckte Angriffsszenarien schwierig umzusetzen seien. "Das sollte aber nicht zur Fehleinschätzung führen, dass die Attacken in der Praxis nicht zu einem Missbrauch führen können." Anwender sollten sich nun bei den Herstellern ihrer WLAN-Geräte nach einem "Patch" erkundigen.

Die US-amerikanischen Netzwerkausrüster Aruba und Ubiquiti stellen bereits Sicherheitsupdates zur Verfügung. Das Berliner Unternehmen AVM, Hersteller der in Deutschland populären Fritzbox, erklärte, man werde "falls notwendig wie gewohnt ein Update bereitstellen".

Im Gegensatz zu anderen kritischen Sicherheitslücken wie dem berüchtigten "Heartbleed"-Fehler können Angreifer bei KRACK ihre Attacken nicht millionenfach über das Netz ausführen, sondern müssen sich jeweils in der räumlichen Nähe des WLAN-Hotspots aufhalten.

Experten verwiesen am Montag auch darauf, dass zusätzliche Verschlüsselungs-Ebenen wie HTTPS oder virtuelle private Netzwerke (VPN) durch die KRACK-Attacke nicht ausgehebelt werden.

(csr)
Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort