Ein Fehler hat sich in der weitverbreiteten WPA2-WLAN-Verschlüsselung aufgetan – damit könnte der Netzwerkverkehr abgehört werden. Die wichtigste WLAN-Verschlüsselungstechnik ist damit nicht mehr sicher. Sicherheitsforscher Mathy Vanhoef von der belgischen KU-Löwen-Universität ließ diese Bombe am Montag platzen. Der Forscher präsentierte ein Angriffsszenario namens „Krack“, mit dem Dritte sich in eine WPA2-verschlüsselte Verbindung klinken und Informationen mitlesen können.

Betroffen ist im Prinzip jedes Gerät, das diesen Verschlüsselungsstandard nutzt, da die Schwachstelle im Sicherheitsprotokoll klafft und nicht an Hardware gebunden ist: Smartphones, Notebooks oder Router sind gleichermaßen in Gefahr. Besonders belastet: Smartphones mit Android 6.0. WPA 2 funktioniert als Verschlüsselung, es sichert Funkdaten beim Transfer zwischen euren Geräten und dem Router durch einen speziellen Algorithmus, der Mithörern nur Datensalat zeigt.
Das neue Angriffsszenario heißt „Krack“, „Key Reinstallation Attack“: Es knackt nicht die Verbindung, sondern nutzt einen Fehler beim sogenannten „4-way-Handshake“ dem Authentifizierungsverfahren bei der Geräteanmeldung. Hierbei wird ein geheimer Zugangsschlüssel von Dritten mitinstalliert, der es diesen gestattet, den Datenstrom auszulesen oder sogar zu verändern. Damit hat der Angreifer volle Leseprivilegien, er kann eure besuchten Webseiten ausspähen, verschickte E-Mails lesen – sowie Nutzerdaten und Passwörter für eure Onlineshops, Bankkonten oder sozialen Netzwerke.

Hersteller gefragt, Nutzer machtlos

Glücklicherweise setzen viele Shops und Banken auf eine zusätzliche Absicherung durch HTTPS, die den Datenaustausch zwischen Gerät und Webseite absichert – doch laut Mathy Vanhoef kann auch dies umgangen werden, falls Anbieter ihre Webseiten falsch konfiguriert haben. Dann können auch Login-Daten ausgelesen werden. Dementsprechend empfiehlt das Bundesamt für Sicherheit in der Informationstechnik (PSI), vorläufig kein Online-Banking in einem mit WPA2 gesicherten WLAN mehr durchzuführen und auch vom Online-Einkauf abzusehen. Kabelgebundenes Surfen sei hingegen sicher. 

Dem Anwender sind ansonsten die Hände gebunden, nur die Hersteller können das WPA2-Protokoll durch Updates ergänzen und instandsetzen. Wenn Notebook oder Smartphone erst einmal ein solches Update erhalten hätten, seien Nutzer laut Vanhoef wieder gegen Angriffe gefeit – selbst dann, wenn der Router noch keinen Patch erhalten habe. Im Zweifelsfalle sollen sich die Nutzer beim Gerätehersteller erkundigen, ob und in welcher Form ein Update nachgereicht wird. Bis dahin solltet ihr HTTPS-Webseiten verwenden, per VPN ins Netz gehen oder am Rechner ein LAN-Kabel nutzen. 

Erste Unternehmen haben bereits reagiert, die Telekom spricht von einer „sehr ernstzunehmenden“ Sicherheitslücke, an der man mit Priorität arbeite: „Sobald es eine Lösung gibt, werden wir diese bereitstellen“, so ein Sprecher der Telekom gegenüber „CHIP.de“. Auch Vodafone und AVM, das Unternehmen hinter den FRITZ!Box-Routern, möchten die Lücke genauestens analysieren und im Bedarfsfall ein entsprechendes Update nachliefern. Einen Zeitpunkt nannten die Unternehmen nicht.

Quelle: wp.de