Sicherheitsforscher haben diese Woche Details zu mehreren kritischen Sicherheitslücken im WPA2-Protokoll veröffentlicht und einen entsprechenden Angriff namens "KRACK" (Key Reinstallation Attack) vorgestellt.

Durch diesen können Angreifer den eigentlich durch WPA2 verschlüsselten Datenverkehr in einem Netzwerk, in dessen Nähe sie sich befinden, mitlesen. Ist dieser jedoch zusätzlich - beispielsweise bei HTTPS durch SSL/TLS - verschlüsselt, so kann der entsprechende Verkehr nicht entschlüsselt werden.

Betroffen sind prinzipiell alle Geräte mit WLAN-Chips sowie - neben WPA2 (Personal- und Enterprise-Variante) - auch die Standards WPA-TKIP, AES-CCMP und GCMP. Besonders gefährdet aufgrund ihrer Implementierung sind Linux-Geräte sowie Geräte mit Android 6.0 und neuer.

Werbung

Werbeblocker aktiv?

Vermutlich aufgrund eines Werbeblockers kann an dieser Stelle leider keine Werbung angezeigt werden. Als Blog ist diese Website jedoch darauf angewiesen, um diverse Kosten abdecken zu können. Vielleicht möchtest du Servaholics ja in deinem Werbeblocker als Ausnahme hinzufügen und so unterstützen? 🙂

Erste Hersteller haben bereits Updates gegen die Schwachstellen veröffentlicht. Damit nicht mehr betroffen sind u.a.:

  • Die aktuellen Beta-Versionen von macOS, iOS, tvOS und watchOS - bald sollen diese final für alle Nutzer veröffentlicht werden
  • FRITZ!Box-Geräte am Breitbandanschluss von AVM (avm.de)
  • Erste FRITZ!Repeater- und FRITZ!Powerline-Modelle von AVM (avm.de)
  • Windows 8 bis Windows 10 mit den Updates vom Oktober-Patchday
  • Mehrere Intel-Produkte (security-center.intel.com)

Google will Updates im Rahmen der November-Patches für Android veröffentlichen. Eine Übersicht über weitere noch bzw. nicht mehr betroffene Hersteller findet man unter kb.cert.org.

Übrigens: Das WLAN-Passwort kann durch den Angriff nicht herausgefunden werden.

Eine detailliertere Einschätzung der Gefahr von "KRACK" findet man z.B. unter heise.de. Wichtiges Fazit daraus: Durch die Sicherheitslücken surft man nun nahezu überall wie in einem öffentlichen Hotspot - und sollte sich entsprechend verhalten, d.h. z.B. auf HTTPS-Verbindungen achten.

Quellen: heise.de, apfelpage.de, apfelpage.de, de.engadget.com, golem.de, heise.de, heise.de & mobiflip.de

Andere Beiträge, die auf diesen Beitrag verlinken

Deine Meinung zu diesem Artikel?