ETES-Weblog

WPA2 geKRACKt – Einfallstor Handshake

Gepostet am von Sandra Schwarzer in „ETES-News“ Kommentare 0

BGH-Urteil zu dynamischen IP-Adressen

Eine Schwachstelle im WLAN- Protokoll WPA2 ermöglicht es Angreifern den eigentlich verschlüsselten Datenverkehr mitzulesen. Betroffen sind alle Geräte mit einer WLAN-Funkverbindung.

Das Sicherheitsprotokoll WPA2, auf das alle modernen Router zur Verschlüsselung zurückgreifen, sorgt aktuell im Netz für Furore. Grund ist eine fundamentale Schwachstelle des Protokolls, die es ermöglicht verschlüsselte Daten zwischen einem Access Point und Client einzusehen. Entdeckt wurde dies von den belgischen Sicherheitsforschern Mathy Vanhoef und Frank Piessens.
Der besagte „KRACK“-Angriff (Key Reinstallation Attack), wie ihn die Forscher getauft haben, klinkt sich in den Verbindungsaufbau ein. Als Einfallstor nutzt dieser einen sogenannten 4-Handshake, der üblicherweise zwischen einem Client und einem Access Point stattfindet. Bei der Verständigung auf einen zu nutzenden Session-Key ist es den Forschern gelungen durch aktive Manipulation einen bereits genutzten Schlüssel erneut zu verwenden. Der wiederholt installierte Session-Key dient künftig zur Verschlüsselung der ausgetauschten Daten. Dadurch ist es möglich Inhalte der Verbindung mitzulesen, aber nicht das WLAN-Kennwort.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu aktuell auf Online-Shopping und Online-Banking zu verzichten bis die Lücke gepatcht ist. Allerdings ist in diesem Zusammenhang zu erwähnen, dass die Wahrscheinlichkeit eines Angriffes auf einen Privathaushalt aktuell sehr gering ist. Zudem verwenden alle seriösen Anbieter zusätzlich eine HTTPS Verschlüsselung. Es ist allerdings davon auszugehen, dass mit der Veröffentlichung von detaillierteren Informationen im November 2017 auf der Konferenz ACM CCS 2017, die Gefahr eines Angriffes (auch auf Privatnutzer) zunimmt.

Trotz der unterschiedlichen Ansichten im Netz, ist „KRACK“ ein ernstes Problem, dass die Sicherheit in bestimmten Szenarien gefährdet. Viele Experten sehen die Verantwortung jetzt beim Staat in Verbindung mit den Herstellern, der hier mit regulierenden Maßnahmen bei der Erteilung einer Betriebsgenehmigung für Deutschland eingreifen sollte. Die Regulierung sollte die Hersteller in die Pflicht nehmen, die notwendigen Sicherheits-Updates konsequent bereit zu stellen um den Kunden Investitionssicherheit und gleichzeitig die notwendige IT-Sicherheit zu gewährleisten. Jedoch ist bei dieser Forderung keine zeitnahe Umsetzung zu erwarten, wie es notwendig wäre.

Aus diesem Grund sehen wir als IT-Systemhaus uns in der Verantwortung Sie und unsere Kunden zu informieren. Wir stehen bereits in Kontakt mit unseren Kunden sowie den diversen Hardware- und Software-Herstellern, damit wir die notwendigen Patches zur Verfügung stellen und implementieren können.

Tags dieses Beitrages: IT-Sicherheit, KRACK, LANCOM, Verschlüsselung, WLAN, WPA2
Trackback-URL: https://www.etes.de/system/modules/trackback/trackback.php?id=2778

Einen Kommentar schreiben

Bitte rechnen Sie 9 plus 5.