WLAN-Verschlüsselung geknackt
KRACK Attacke gegen WPA2: Was Sie jetzt wissen müssen
Microsoft hat WPA2 in Windows bereits gepatcht, andere ziehen nach: Wir beantworten die wichtigsten Fragen zur WLAN-Sicherheitslücke KRACK. +++ Update: Google veröffentlicht Android-Patch +++

Die WLAN-Sicherheitslücke KRACK macht unzählige Drahtlosnetzwerke angreifbar und die IT-Security-Branche ist alarmiert. Wir haben für Sie die wichtigsten Fragen zum Thema gesammelt und bieten dazu kurz zusammengefasste Antworten.Was ist passiert? Der belgische Sicherheitsforscher Mathy Vanhoef is...
Die WLAN-Sicherheitslücke KRACK macht unzählige Drahtlosnetzwerke angreifbar und die IT-Security-Branche ist alarmiert. Wir haben für Sie die wichtigsten Fragen zum Thema gesammelt und bieten dazu kurz zusammengefasste Antworten.
Was ist passiert?
Der belgische Sicherheitsforscher Mathy Vanhoef ist auf eine Schwachstelle im WLAN-Verschlüsselungsprotokoll WPA2 gestoßen. Diese erlaubt es Angreifern theoretisch, in bisher sicher geglaubte Drahtlosnetzwerke einzudringen und den Datenverkehr zwischen Acces Point bzw. Router und Clients (Smartphones, PCs etc.) abzuhören und zu manipulieren.
Wofür steht KRACK?
KRACK steht für "Key Reinstallation AttaCKs". Der Name beschreibt die Art und Weise, wie die Attacke durchgeführt wird, nämlich durch das erneute Nutzen von vorhandenen Verschlüsselungsschlüsseln.
Welche Geräte sind betroffen?
Da die Sicherheitslücke den aktuell gängigen Verschlüsselungs-Standard WPA2 selbst betrifft, sind beinahe alle WLAN-fähigen Geräte betroffen - egal ob Windows, Linux, Android, MacOS, iOS oder andere Systeme.
Welche Gefahr geht von KRACK aus?
Durch gezielte Man-in-the-Middle-Angriffe über die KRACK-Schwachstelle können einem Opfer private Daten, Passwörter und mehr entwendet werden. Für die Attacke müssen Angreifer jedoch in WLAN-Reichweite sein. Gefährdet dürften daher in erster Linie Unternehmen, Regierungsbehörden und andere prominente Ziele sein. Doch auch Angriffe auf öffentliche WLAN-Hotspots oder Wohnkomplexe mit vielen Drahtlosnetzwerken auf engem Raum wären denkbar. Für Einzelanwender dürfte aktuell dennoch vorerst weniger Gefahr bestehen als durch Phishing, Ransomware und andere Malware.
Wie kann ich mich schützen? Soll ich nun mein WLAN-Passwort ändern?
Eine Änderung des WLAN-Passworts ist überflüssig und schützt nicht vor KRACK. Ebenso sollten Sie nicht (!) auf andere WLAN-Verschlüsselungen wie WEP wechseln.
Die Lücke in WPA2 kann glücklicherweise Client-seitig durch ein Update geschlossen werden. Am besten schützen Sie sich daher, indem Sie so schnell wie möglich die Updates für Betriebssysteme und WLAN-Geräte-Firmwares installieren. Zahlreiche Hersteller bieten bereits entsprechende Aktualisierungen an. Zudem sollten Sie wann immer möglich sichere HTTPS-Verbindungen nutzen, gerade bei der Eingabe von sensiblen Daten wie Passwörtern.
Das BSI empfiehlt, in kritischen Fällen auf kabelgebundene Verbindungen zu wechseln. Alternativ könnten WLAN-Verbindungen durch VPN-Verbindungen abgesichert werden.
Gibt es bereits Updates für meine Geräte?
Mathy Vanhoef begann bereits am 14. Juli 2017 damit, wichtige Hersteller über die Sicherheitslücke zu informieren. Ab dem 28. August wurden alle relevanten Hersteller durch CERT.org angeschrieben. Hier der Update-Status für wichtige Hersteller und Systeme:
- Amazon: Betroffene Geräte werden geprüft, Patches sollen folgen.
- Apple (iPhone, iPad, Mac): Laut einer Auskunft des Unternehmens beinhalten die aktuellen Beta-Versionen von iOS, macOS, watchOS und tvOS einen Fix und werden demnächst an Nutzer ausgerollt.
- AVM (Fritzbox): Laut AVM sind Fritzbox-Modelle nach aktuellem Stand sicher. Da sie nicht die betroffene Norm 802.11r verwenden, sind die Router nicht von der Sicherheitslücke betroffen. Für WLAN-Repeater soll ein Update bereitgestellt werden. (Aktualisiert am 17.10.)
AVM patcht Repeater und Powerline-Geräte gegen WPA2-Schwachstelle (Aktualisiert am 23.10.) - Google (Android, ChromeOS): Google arbeitet laut Sprechern an einer Lösung und verspricht einen Patch in den kommenden Wochen.
Google bringt KRACK-Patch für Android mit November-Sicherheitsupdate (Aktualisiert am 7.11.) - Intel: Der Chiphersteller hat bereits reagiert und stellt für zahlreiche Intel WLAN-Treiber Aktualisierungen bereit.
- LineageOS: Die neuesten Releases fixen bereits die KRACK-Schwachstelle.
- Linux: Das Open-Source-System ist besonders anfällig für die Attacke - Patches werden bereits angeboten. Auch wichtige Distributionen wie Debian oder Ubuntu haben bereits reagiert.
- Microsoft (Windows): Wer alle Sicherheitsupdates vom Patch Day am 10. Oktober installiert hat, der ist bereits sicher. Microsoft hatte einen entsprechenden Patch für Windows 10, Windows 8, Windows 7, Windows RT und Windows Server 2008, 2012, 2016 bereits im Stillen ausgerollt, und nun Details dazu in einem Security Advisory veröffentlicht.
- Netgear: Der Netzwerkspezialist bietet bereits für zahlreiche Router und andere Geräte Updates an.
- Synology: Der NAS-Hersteller hat Updates für seine DSM- und SRM-Firmwares veröffentlicht.
- Telekom (Speedport Router): Der Provider verspricht, zeitnah Updates für seine Router bereitzustellen.
- TP-Link: Der Netzwerkausrüster prüft aktuell seine Produkte und stellt Updates in Aussicht.
Eine umfassendere Liste hat das Security-Magazin Bleeping Computer zusammengetragen. Dort sind auch kleinere Anbieter aufgeführt. Auch im Subredit /r/KRaCK/ findet sich eine entsprechende Liste.
Wird es nun WPA3 geben?
Die Sicherheitslücke kann durch Updates geschlossen werden. Da eine Kommunikation zwischen gepatchten und nicht gepatchten Geräten weiter möglich ist, muss das Protokoll selbst nicht angepasst werden.