Verschlüsselung geknackt
KRACK hebelt WPA2 aus: Attacke macht jedes WLAN unsicher
Forscher haben eine Schwachstelle in der WPA2-Verschlüsselung für Drahtlosnetzwerke entdeckt. Die KRACK getaufte Sicherheitslücke betrifft alle WLAN-Geräte.

Nachdem der WEP-Standard für WLAN-Verschlüsselung seit dem Jahr 2001 als unsicher gilt, haben die Weiterentwicklungen WPA und mittlerweile WPA2 die Nachfolge übernommen. Diese galten als sicher - zumindest bisher. Am Montag hat der belgische Sicherheitsforscher Mathy Vanhoef von der KU Leuven auf...
Nachdem der WEP-Standard für WLAN-Verschlüsselung seit dem Jahr 2001 als unsicher gilt, haben die Weiterentwicklungen WPA und mittlerweile WPA2 die Nachfolge übernommen. Diese galten als sicher - zumindest bisher. Am Montag hat der belgische Sicherheitsforscher Mathy Vanhoef von der KU Leuven auf krackattacks.com ein Paper veröffentlicht, das eine gravierende Sicherheitslücke im WPA2-Protokoll aufdeckt. Die Schwachstelle taufte er KRACK.
So funktioniert der Angriff
KRACK steht in diesem Fall für "Key Reinstallation AttaCKs". Um die Sicherheitslücke ausnützen zu können, muss ein Angreifer in Reichweite des Opfers sein. Ziel der Attacke ist der sogenannte 4-Way-Handshake, ein Vorgang bei dem Router und Client kontrollieren, ob sie die richtigen Zugangsdaten haben und einen neuen Verschlüsselungsschlüssel für die weitere Kommunikation festlegen. Der Angreifer kopiert nun bestimmte Handshake-Nachrichten und sendet diese manipuliert erneut aus. Akzeptiert das Ziel nun die manipulierten Keys, können Angreifer die WPA2-Verschlüsselung durchbrechen.
Lesetipp: KRACK Attacke gegen WPA2: Was Sie jetzt wissen müssen
Durch KRACK können Angreifer potenziell Datenpakete ersetzen und auslesen. Wird durch weitere Tricks HTTPS ausgehebelt, können also beispielsweise gesendete Passwörter abgefangen werden oder Nutzer auf manipulierte Webseiten gelockt werden.
Alle Geräte mit WLAN betroffen
Dadurch, dass die Attacke auf das WPA2-Protokoll selbst zielt, sind potenziell alle Geräte mit WLAN betroffen. Die Forscher testeten KRACK mit Windows, Linux, Android, MacOS, iOS, OpenBSD und weiteren Systemen. Besonders leicht soll die Attacke unter Linux und Android zu bewerkstelligen sein. Dies beweist ein kurzes Demonstrationsvideo, dass die Forscher veröffentlichten (siehe Artikelende).
Rettung durch Updates
Glücklicherweise liefern die Forscher die Lösung für die Sicherheitslücke gleich mit. Auch ohne eine Aktualisierung der Router-Firmware können Updates für die Clients wie Smartphone oder PC die Schwachstelle schließen. Erste Hersteller bieten entsprechende Patches bereits an. Wir halten Sie auf dem Laufenden.