KRACK: Informationen zur aktuellen WLan-Sicherheitslücke

18.10.2017 | Aktuelles
Tipp

KRACK ("Key Reinstallation Attack") ist eine kürzlich entdeckte Lücke im WLan-Protokoll WPA2. Sie ist ernst zu nehmen, stellt mit offenen Augen aber keine allzu große Gefahr dar.

Es ist in einem mit WPA2-geschütztem WLan nicht automatisch jedermann möglich, den Datenverkehr mitzulesen, oder sich sogar als aktiver Teilnehmer am WLan anzumelden. Ein Angriff ist nur schwer umzusetzen und erfordert detaillierte Kenntnisse.

Bisher ist nicht bekannt, dass diese Lücke praktisch ausgenutzt wurde.

Im Alltag ist es in der Regel unproblematisch weiterhin ein WLan zu nutzen, da Sicherheitsrelevante Vorgänge wie zum Beispiel Onlinebanking über weitere Verschlüsselungsmethoden abgesichert sind.

Selbst der Besuch von Webseiten ist - sofern auf https gesetzt wird - kein Problem.

Es handelt sich bei "Krack" um einen Designfehler im WPA2-Standard, der von den WLan-Hardwareherstellern in den eigenen Geräten umgesetzt werden muss. Um potentielle Angriffe abzuwehren, müssen also die Hersteller selbst tätig werden.

Viele große Hersteller bieten bereits Lösungen an, oder bestätigen nach eigenen Tests nicht betroffen zu sein.

Problematisch sind jedoch ältere, nicht mehr unterstützte Geräte, oder viele Noname-Produkte, für die es wahrscheinlich nie ein Update zur Verfügung gestellt werden wird. Hierunter fallen auch viele sogenannte IoT-Geräte wie ältere Überwachungskameras.

Die in unserem Umfeld in der Regel eingesetzten Produkte verhalten sich laut Herstellerangaben wie folgt:

  • Securepoint UTM: Nicht betroffen
  • Lancom: WLAN-Geräte mit manuell bzw. nachträglich aktiviertem 802.11r sind potentiell betroffen, an einem Update wird gearbeitet. Beides ist standardmäßig abgeschaltet.
  • AVM FritzBox: Nicht betroffen