KRACK: Software-Updates schützen vor Sicherheitslücken

18. Oktober 2017 /

Am Montag, 16. Oktober 2017, wurde bekannt, dass es Sicherheitsforschern gelungen ist, Sicherheitslücken im WLAN-Sicherheitsstandard WPA2 zu finden. Die publizierte Attacke wird unter dem Namen „KRACK“ (Key Reinstallation Attack) verbreitet.

Durch KRACK soll es einem Angreifer in unmittelbarer Nähe zum Betroffenen gelingen, das Handshake-Protokoll zwischen Client und Access Point anzugreifen und im WLAN übertragene Daten zu entschlüsseln oder zu manipulieren. Somit könnte der Angreifer die Verbindungen des Clients mitlesen – außer sie sind durch einen anderen Mechanismus geschützt z.B. durch Verwendung von sicheren Verbindungen (https).

Da die Lücken direkt im Wi-Fi Standard liegen, sind potenziell alle Produkte und Implementierungen von WPA2 – somit de facto alle Client-Geräte mit Wi-Fi Unterstützung – betroffen. Die Sicherheitsforscher geben an, dass Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys und weitere Hersteller in unterschiedlicher Ausprägung betroffen sind.

Derzeit ist noch nicht bekannt, ob diese Sicherheitslücke bereits aktiv von Angreifern ausgenutzt wird.

Die Schwachstelle im Wi-Fi Protokoll kann nur durch Veröffentlichung der Patches von den Herstellern sowie durch das Einspielen dieser Patches auf alle betroffenen Clients behoben werden. Das heißt, sobald die Updates der Hersteller zur Verfügung stehen, sollten Kunden diese dringend durchführen. Aus unserer Sicht werden alle Hersteller sehr schnell reagieren und die Updates bereitstellen. Für viele Betriebssysteme stehen schon jetzt die Updates für die Clients bereit (Windows, Linux usw.) und können heruntergeladen werden.

Die bei T-Mobile verkauften Homenet-Router sind nach derzeitigem Stand nicht betroffen, da laut den Experten nur Router, die selbst auch als Client fungieren, angegriffen werden können. Bei den Homenet-Routern bei T-Mobile ist eine solche Konfiguration nicht vorgesehen und kann nicht geändert werden.

Um diese Schwachstelle auszunutzen, ist technisches Fachwissen erforderlich und ist nicht von Jedermann durchführbar. Grundsätzlich empfehlen Sicherheitsexperten nur verschlüsselte Verbindungen zu verwenden wie z.B. das Surfen auf verschlüsselten Seiten (https). Diese können auch bei einer erfolgreichen Ausnutzung der Schwachstelle nicht eingesehen werden.

Verfasst von
Sie ist Pressesprecherin von T-Mobile Austria und Hauptredakteurin des 0676 Blogs. Sie interessiert sich seit der Jugend für Telekommunikation, Technologie und Mobilfunk.

Kommentieren

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.