Suchen

Gravierende Sicherheitslücke in WPA2: Millionen WLANs in Gefahr

| Redakteur: Michael Eckstein

Forscher haben einen Fehler im Verschlüsselungsverfahren WPA2 entdeckt. Die KRACK genannte Angriffsmöglichkeit macht praktisch jedes WLAN-Gerät angreifbar.

Auch öffentliche Hot-Spots sind von der Schwachstelle betroffen.
Auch öffentliche Hot-Spots sind von der Schwachstelle betroffen.
(Bild: gemeinfrei / CC0 )

WPA2 gilt als sicheres Verschlüsselungsverfahren zum Schutz von Drahtlosnetzwerken. Praktisch alle WLANs nutzen es – auch öffentliche WLAN-Hotspots. Jetzt haben Sicherheitsforscher der Katholischen Universität Löwen (Leuven/Louvain) ausgerechnet im WPA2-Protokoll eine gravierende Sicherheitslücke entdeckt.

Der Sicherheitsexperte Mathy Vanhoef von der imec-Distrinet Research Group an der KU Löwen beschreibt in einem auf krackattacks.com veröffentlichten Bericht die von ihm KRACK genannte Schwachstelle. KRACK steht für „Key Reinstallation Attack“. Damit könnten Angreifern unter anderem in ein abgesichertes WLAN eindringen und den Datenverkehr mitschneiden. Der Forscher betont, dass der WLAN-Standard selbst fehlerhaft ist. Daher seien nicht nur Produkte bestimmter Hersteller betroffen, sondern potenziell alle.

Laut einem Bericht des Online-Magazins Ars Technica warnt bereits das Computer Emergency Response Team (CERT) der USA davor, dass Internet-Verbindungen gekapert, belauscht und manipuliert werden könnten, sofern diese mit WPA2 geschützt sind.

Trügerische Sicherheit

WPA2 ist der Nachfolger der mittlerweile veralteten WPA- und WEP-Verschlüsselungsverfahren. Ziel dieser Protokolle ist es, WLAN-Verbindungen mithilfe eines symmetrischen Verfahrens (Pre-Shared Key, PSK) so zu chiffrieren, dass nur autorisierte Teilnehmer mit dem korrekten Schlüssel Zugang zum Drahtlosnetzwerk erhalten. Darüber hinaus soll das Codierungsverfahren verhindern, dass die drahtlos übertragenen Daten von Unbefugten mitgeschnitten oder auf dem Übertragungsweg manipuliert werden können.

Da WPA und vor allem WEP schon seit Jahren als löchrig und angreifbar gelten, sichern die meisten Anwender ihre Netzwerke heute mit WPA2. Dieses Protokoll ist allerdings selbst bereits 13 Jahre alt – im schnelllebigen IT-Zeitalter eine halbe Ewigkeit. Nun haben die Forscher in Löwen ausgerechnet in diesem Protokoll ein Leck entdeckt. So soll das vierstufige Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden, einen Fehler enthalten.

So funktioniert KRACK

Angreifer müssen sich in Reichweite des WLANs aufhalten, dass sie hacken wollen. Sie versuchen den vierstufigen Handshake (4-Way-Handshake) zu attackieren. Bei diesem Vorgang kontrollieren Router und Client, ob sie über die korrekten Zugangsdaten verfügen. Außerdem vereinbaren sie einen neuen Schlüssel für die Codierung der Verbindung.

Gelingt es einem Angreifer, den Handshake abzufangen, kann er die Nachrichten manipulieren und weitersenden. Wenn das Zielobjekt die veränderten Schlüssel akzeptiert, kann der Hacker ins Netzwerk eindringen. Er kann Datenverkehr lesen und gezielt Pakete ersetzen.

Denkbar ist, dass Angreifer dann mithilfe weiterer Hacks das HTTPS-Protokoll manipulieren. Danach könnten sie ahnungslose Nutzer auf Fake-Webseiten lotsen und Passwörter abgreifen. Endanwender sind unabhängig vom Betriebssystem ihres Computers betroffen. Die Forscher in Löwen haben KRACK mit Windows, macOS, Linux, OpenBSD und weiteren Systemen ausprobiert. Brisant: Auch mobile Endgeräte mit iOS und Android sind betroffen.

Hoffen auf baldige Updates

Schließen lässt sich die Sicherheitslücke nur durch das Aktualisieren der Software. Hier sind Nutzer von Markenprodukten erfahrungsgemäß im Vorteil, da sie in der Regel schneller mit Updates versorgt werden. Eine weitere Möglichkeit: Durch den Einsatz einer VPN-Verbindung (Virtual Private Network) kann man KRACK aushebeln, da der Datenverkehr in diesem Fall durch einen separaten, ebenfalls verschlüsselten Tunnel übertragen wird.

Bis Updates verfügbar sind, sollten Anwender jedoch auf keinen Fall auf die Idee kommen, etwa WEP oder WPA anstelle von WPA2 zu aktivieren, warnen die Experten auf krackattacks.com. Beide Verfahren sind erheblich unsicherer als WPA2.

(ID:44951946)