Topthemen

KRACK: Auch dein verschlüsseltes WLAN ist jetzt unsicher

AndroidPIT router wifi 2
© nextpit

Mehrere Schwachstellen im WPA2-Sicherheitsprotokoll sorgen dafür, dass sicher geglaubte Datenübertragungen entschlüsselt, abgehört und verändert werden können. Das Problem, von dem alle aktuellen WLAN-Geräte betroffen sind, wird voraussichtlich nicht einfach behebbar sein. Immerhin sind bisher nur wenige Spezialisten in der Lage, die Schwachstelle auszunutzen.

Das WLAN, wie wir es aktuell in handelsüblichen Routern verwenden, ist nicht so sicher wie angenommen. Und daran sind nicht einmal die Router-Hersteller selbst schuld. Das zur Verschlüsselung eingesetzte und bislang für unknackbar gehandelte Sicherheits-Protokoll WPA2 hat mehrere Fehler.

roterwifiandroidhero
Euer WPA2-Signal könnte entschlüsselt sein. / © ANDROIDPIT

Beim Verbinden eines Gerätes mit dem WLAN-Access-Point wird gemäß WPA2 über einen Vier-Wege-Handshake ein geheimer Schlüssel zwischen den beiden Geräten ausgehandelt. Dieser stellt sicher, dass in der Nähe befindliche Geräte die darauf folgende Datenverbindung zwar abhören, aber nicht mehr (in einem angemessen Zeitraum) entschlüsseln können. Doch dieser Handshake, so haben jetzt mehrere Experten gemeinsam herausgefunden, ist fehlerhaft. Einer der Schritte lässt sich beliebig oft wiederholen; Angreifer können hier intervenieren, den Schlüssel abfangen und die Verbindung abhören oder sogar manipulieren. Verschlüsselte HTTPS-Verbindungen sind allerdings sicher.

Diese neue Sorte von Hack-Angriff wurde Key Reinstallation Attacks oder kurz KRACK genannt. Die dahinter befindliche Forschung wird seit Wochen unter Verschluss gehalten. Für heute um 14 Uhr mitteleuropäischer Sommerzeit wurde die Veröffentlichung der Forschungsergebnisse unter krackattacks.com anberaumt. Noch ist unklar, wie ein Real-World-Angriff auf die Verschlüsselung von WPA2 konkret funktionieren wird. Sollte ein Exploit vergleichsweise einfach zu realisieren sein, sind WLAN-Netzwerke ab sofort nicht mehr vertrauenswürdig. Auf diversen Sicherheitskonferenzen werden einige der Forscher den neu entdeckten Angriffsvektor genauer beschreiben.

AndroidPIT fritzbox 7590 wifi router 1507
Wir erwarten noch AVMs Statement zu KRACK. / © NextPit

Spätestens danach dürfen wir von Router-Herstellern erwarten, dass sie einen entsprechenden Patch liefern. Bis dahin wird empfohlen, WLANs zu vermeiden, sie ausschließlich über vertrauenswürdige VPN-Verbindungen zu verwenden oder sich auf HTTPS-, STARTTLS- oder Secure-Shell-Verbindungen zu beschränken.

AVM erklärt zur Krack-Lücke bei WPA2:

Seit heute wird über eine Lücke im WPA2-Protokoll von WLAN berichtet. WPA ist relevant für alle WLAN-Produkte vom Smartphone über Router bis zur IP-Kamera. Angriffe sind nicht bekannt und könnten auch nur im direkten WLAN-Umfeld erfolgen. Für eine genauere Einschätzung müssen noch weitere Details bekannt werden. Unabhängig von Krack findet bei der Internetverbindung über HTTPS-Seiten (Onlinebanking, Google, Facebook etc.) eine sichere Verschlüsselung statt.

Falls notwendig wird AVM wie gewohnt ein Update bereitstellen. Die Wifi Alliance fasst die Situation > hier zusammen.

Die Wi-Fi-Alliance erklärt:

Es gibt keine Hinweise darauf, dass die Sicherheitslücke böswillig ausgenutzt wurde. Die Wi-Fi Alliance hat umgehend Schritte eingeleitet, damit Anwender sich darauf verlassen können, dass auf Wi-Fi starken Schutz der Sicherheit gewährleistet.

Auf der jetzt freigeschalteten Website Krack Attacks heißt es wie folgt:

Unser Angriff ist besonders katastrophal in Versionen 2.4 und neuer des wpa_supplicant, eines in Linux häufig eingesetzten Wi-Fi-Clients. [...] Da Android wpa_supplicant verwendet, enthalten Android 6.0 und neuer diese Schwachstelle. [...]. Also sind 41 Prozent der aktuellen Android-Geräte empfindlich gegen die schwerwiegendste Form von KRACK.

Quelle: Ars Technica

Die besten Überwachungskameras im Test und Vergleich

  Redaktionstipp (außen) Alternative (außen) Alternative (außen) Redaktionstipp (innen & außen) Redaktionstipp (innen) Alternative (innen)
Produkt
Abbildung
Eufy eufyCam 3
Ring Spotlight Cam Wired
Annke NC800  NightChroma KI
Google Nest Cam (Battery)
TP-Link Tapo C210
TP-Link Tapo C210
Bewertung
Eufy eufyCam 3 – zum Test
Ring Spotlight Cam Wired – zum Test
Noch nicht bewertet
Annke NC800 NightChroma KI – zum Hands-on
Google Nest Cam (Battery) – zum Test
TP-Link Tapo C210– zum Test
Xiaomi 360° Home Security Camera 2K Pro – zum Test
Zum Angebot*
Zu den Kommentaren (33)
Eric Ferrari-Herrmann

Eric Ferrari-Herrmann
Senior Editor

Eric ist seit 2014 bei AndroidPIT. Seine alte Tech-Leidenschaft wird allmählich unterwandert von der Liebe zu mehr Nachhaltigkeit, Privatsphäre und dem Wunsch nach einer Zukunft für alle.

Zeige alle Artikel
Hat Dir der Artikel gefallen? Jetzt teilen!
Empfohlene Artikel
Neueste Artikel
Push-Benachrichtigungen Nächster Artikel
33 Kommentare
Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!
Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!

  • UbIx 34
    UbIx 30.10.2017 Link zum Kommentar

    Ich habe keine Probleme mit der Lücke - verwende meist sowieso ein offenes (Freifunk.net) Netz ;-)


  • 3
    Andreas Klett 18.10.2017 Link zum Kommentar

    Wie sieht es denn aus wenn ich bei einer Fritz.Box den WLAN-Zugang nur auf bekannte Geräte beschränke?


    • Joachim Bichler 5
      Joachim Bichler 18.10.2017 Link zum Kommentar

      Das war ja so gemeint, nur auf bekannte Mac-Adressen beschränken und Dein Router ist an dieser Stelle dicht.
      Angeschlossene Endgeräte könnten dann ja Lücken noch aufweisen, wie z.Bsp. Smartphone auf Fernseher via Bluetooth, ist in der Regel aber eher unwahrscheinlich.


      • 39
        Reginald Barclay 18.10.2017 Link zum Kommentar

        _


  • Joachim Bichler 5
    Joachim Bichler 18.10.2017 Link zum Kommentar

    Wenn ich das richtig verstanden habe, muss der vermeintliche Angreifer vom W-Lan aus eindringen. Hier bin ich in der glücklichen Lage eine AVM FritzBox zu besitzen. Zwei Dinge, die hier möglich sind und von mir auch verwendet werden sind zum einen MAC-Adressen-Filterung und ´hidden-network´. Hiermit ist der Router direkt geschützt, verhindert aber nicht, dass Eindringen über Endgeräte. Hier ist der User verpflichtet seine Geräte regelmäßig zu überprüfen. Selbst ein Samsung Fernseher besitzt im Menü einen Scanner der regelmäßig einen Scan durchführen sollte.
    Selbstverständlich entbindet es nicht die Hersteller von der Pflicht von Sicherheits-updates. Aber alles miteinander sollte eine weitestgehende Sicherheit garantieren.
    100%-ige Sicherheit garantiert nur ein genereller Verzicht auf digitale Kommunikation, und das will heutzutage keiner mehr.


  • Conjo Man 52
    Conjo Man 17.10.2017 Link zum Kommentar

    Der Chaos Computer Club hat die Sache etwas entkrampft. Es besteht bei "Homebanking und Online Kauf eher eine geringe Gefahr, da diese Seiten i.d.R. eh SSL- verschlüsselt sind.

    Andi R.


  • 90
    Gelöschter Account 17.10.2017 Link zum Kommentar

    Nach den neuesten, mir vorliegenden Informationen ist von KRACK nur die Norm 802.11r betroffen, was in Netzwerken mit mehreren Access Point Verwendung findet, damit sich Clients immer mit dem nächsten verbinden. Genau in diesem Wechsel der Funkzelle scheint die Lücke für einen Man in the Middle begründet zu sein. Fritz!Boxen verwenden das nicht. Somit dürfte auch jeder aufatmen, der nur einen Router und keine Repeater verwendet, selbst wenn er keine Fritz!Boxen einsetzt.

    In der Firma kann die Situation schon eine andere sein. In Formen sind mehrere sich überlappende Funkzellen eher üblich.

    Abgesehen davon, richtet sich ein KRACK-Angriff wohl nur gegen Clients und nicht an den Access Point. Somit ist auch nur die Kommunikation von Client zum Access Point abhörbar. Der entgegengesetzte Weg nicht, weil WPA2 an sich damit nicht geknackt ist.

    Umso wichtiger sind Updates für Smart-Devices wie Telefone, Tablets, Drucker, Fernseher, NAS-Server sowie der ganzen Smart-Home-Krempel, bei dem WLAN verbaut wurde.

    AVM kritisert die Entdecker, dass sie sich nicht an das Responsive-Disclosure-Verfahren gehalten haben, das eigentlich für solche Fälle vorgesehen ist, damit die Lücken nicht sofort öffentlich werden, damit die Hersteller Zeit haben, Patches zu entwickeln und auszutesten.

    Helmut HMajorTom


  • Pascal P. 64
    Pascal P.
    • Admin
    17.10.2017 Link zum Kommentar

    Gelöschter Account


  • Mr. Android 52
    Mr. Android 17.10.2017 Link zum Kommentar

    Ich wünsche uns, dass die Routerhersteller da schnell entsprechende Patches liefern...

    Mann könnte ja den Router sagen, dass wenn einer der 4x WPA2 Schritte zu oft beim Einwählen passiert, dieser die IP des Client temporär sperrt?

    Die Sicherheitslücken sollten daher geschlossen werden, für die obige Lösung hatte ich gerne eine gute Stelle bei der WiFi Alliance! 😉😂


  • 90
    Gelöschter Account 17.10.2017 Link zum Kommentar

    KRACK betrifft alle Geräte, die WLAN anbieten: Der Router, Windows-Systeme, MacOS-Systeme, Linux-Systeme, Android-Devices, iOS-/watchOS-/tvOS-Devices, Windows Phone-Devices, NAS-Systeme, Smart-TV, Drucker und, und, und. Eben alles, was WLAN hat.

    Android und Linux sind durch einen Fehler im Tool wpa_supplicant besonders gefährdet. Linux steckt aber auch in vielen Embedded Systemen wie Routern, Druckern, Fernsehern, NAS, Smart-Home etc.

    Alle diese Systeme benötigen ein Update. Wird nur ein System nicht gepatcht und der Router verweigert dann beispielsweise die Verbindungsaufnahme mit ungepatchten Geräten dürften nicht wenige Nutzer auf das noch unsichere WPA oder WEP zurückgehen. Das wäre fatal.

    KRACK betrifft uns alle, nicht nur durch unsere Androiden. Das Ausmaß ist riesig und darf damit nicht kleingeredet werden, nur weil man sich selbst auf den ersten Blick für uninteressant hält. Jeder schießt schließlich seine Haustür ab, obwohl vielleicht seit Jahrzehnten in der Nachbarschaft nicht eingebrochen wurde.

    Die öffentliche Bekanntmachung dieser Lücke ist keine Panikmache, sondern eine notwendige Warnung. Nun ist es an den Herstellern unserer Geräte, die Lücke zu schließen und an uns, diese auch einzuspielen. Für die Zukunft können wir das Update-Verhalten einzelner Hersteller in unsere künftigen Kaufentscheidungen einfließen lassen.


    • 25
      Gelöschter Account 17.10.2017 Link zum Kommentar

      An meiner Haustür befindet sich ein Sicherheitsschloß Namens RADIUS. Man kommt zwar an die Haustür, weiter aber auch nicht. Es sei denn, man ist Profi Einbrecher und selbst da dauert es eine ganze Weile und die Zeit nimmt sich niemand. Auch auf meiner Synology ist RADIUS aktiv. Trotz allem ist natürlich ein Patch unumgänglich. Nur wann da die Kabel TV Anbieter nachziehen dürfte mal wieder fraglich sein.


      • 90
        Gelöschter Account 17.10.2017 Link zum Kommentar

        Nobel, nobel!
        Ich wollte meine WLAN-Authenfizierung auch schon immer auf Radius umstellen. Irgendwie verbleibt das immer...

        MOSDEV


      • 25
        Gelöschter Account 18.10.2017 Link zum Kommentar

        Meine Synology bekam gerade ein Sicherheits Update für WLAN, ich denke mal wegen Krack. Deine auch? 18.10. 18:50


  • 4
    Redqueen80 17.10.2017 Link zum Kommentar

    Das Problem ist seit den Sommermonaten bekannt und bisher hat nur Microsoft einen entsprechenden Patch veröffentlicht. Wo bleibt denn hier mal wieder Google..


  • 23
    Karsten 17.10.2017 Link zum Kommentar

    @CB nicht mal der Tod ist sicher..😬👍...

    Ich habe aber auch gerade die Nachrichten auf ZDF davon erfahren dass Linux und Android davon betroffen sein sollen aufgrund der mangelnden Updates und das Hersteller bei neuen Geräten daran sparen die neueste verfügbare Android Version aufzuspielen und dann Updates sperren sodass Geräte die meist auch nach 1 Jahren noch verwendet werden mittlerweile total unsicher sind das Galaxy S6 EDGE und anderen. Gezeigt wurde ein Fall von einem der ein Galaxy S6 Edge besitzt und Online-Banking macht und er hat dadurch das noch Android 7.0 vorhanden ist leider seit Android 6.0 eine Software drauf die das Handy ausspioniert hat. Es kann man natürlich rumdiskutieren... Ob er nicht vielleicht auf irgendwelchen Schmuddelseiten im Internet war oder andere Software drauf gespielt hat aus dem Internet und sich dadurch die SchadSoftware runtergeladen hat... Aber im Endeffekt liegt es an den Mangel Sicherheitsupdates die die Hersteller ausliefern und an den mangelnde Updates auf die neue Version von Android. Es gab auch eine Umfrage die bestätigt hat dass viele Android-User es bevorzugen und endlich auch in die Pflicht nehmen wollen das Smartphone mindestens drei Jahre mit der neuesten Android-Version ausgestattet werden sollen und auch dann wenn sie rauskommt und auch jeden Monat die neueste Sicherheits-Software


    • 90
      Gelöschter Account 17.10.2017 Link zum Kommentar

      Linux und Android sind über das Paket wpa_supplicant angreifbar. Das zeigt seit einigen Versionen ein Verhalten, das diesen Angriff leichter macht, als unter Windows, iOS oder MacOS. Alle Systeme sind dennoch angreifbar.

      Ich habe jedoch soeben ein Update für meine Linux-Distribution bekommen (Fedora). Damit wäre ebenfalls ein Update aller Android-Geräte durch die Hersteller möglich. Das Paket ist 1,2 MB groß!

      Jedes Android-Device könnte genau jetzt genau dieses Update bekommen und damit wäre KRACK erschwert, wenn auch noch nicht geschlossen.


  • Elsi 26
    Elsi 17.10.2017 Link zum Kommentar

    Es ist das gleiche Szenario wie damals die WEP Verschlüsselung. Wenn jetzt ein Loch gestopft wird, erscheint in 3 Wochen die nächste Lücke.

    Und eines ist dabei sicher: WPA (2) ist angreifbar. Alleine diese Tatsache beflügelt manche Menschen dazu, noch tiefer zu graben um Lücken zu finden.


    • 90
      Gelöschter Account 17.10.2017 Link zum Kommentar

      Erstens lagen zwischen dem gebrochen RC4-Verfahren bei WEP und WPA zum jetzt angreifbaren WPA2 10 Jahre und nicht 3 Wochen, zum zweiten: Was willst Du mit damit zum Ausdruck bringen? Hoffentlich nicht, dass man auf Verschlüsslung verzichten kann!

      Ganz abgesehen davon, dass die Verschlüsselung WPA2 selbst nicht geknackt wurde. Der Schlüssel selbst ist nicht geknackt. Vielmehr kann ein Session Key manipuliert werden, indem ein alter Session Key erneut verwendet werden darf. Wird die Aushandlung der Session Keys in WPA2 abgesichert, darf WPA2 wieder als sicher gelten.

      Dennoch sollte man, nach Schließen der Lücke, seine WPA2-Passphrase ändern. Denn da viele die Standard-Passworte der Router nicht ändern, kann man, wenn man schon im Netzwerk ist, diesen auslesen.


  • 13
    Andrew 17.10.2017 Link zum Kommentar

    Microsoft hat die Lücke schon geschlossen


    • 26
      Andi R. 18.10.2017 Link zum Kommentar

      Richtig. Und AVM Fritz Boxen waren eh nicht betroffen.


  • Jörg W. 64
    Jörg W. 16.10.2017 Link zum Kommentar

    Endlich wissen wir das alles bei Digitalen Medien unsicher ist. Jetzt können wir unbeschwert surfen und WA usw. benutzen. Alle die sich z.b.
    über WA aufgeregt haben wissen jetzt das all ihre Daten Zuhause abgegriffen werden können.


    • 90
      Gelöschter Account 16.10.2017 Link zum Kommentar

      Richtig, zu Hause können meine Daten abgegriffen werden. Aber dort habe ich es noch immer unter Kontrolle. Selbst in öffentlichen WLANs habe ich die Wahl ungesicherte oder gesicherte Seiten abzurufen sowie meine Mail per TLS-Layer oder ohne zu übertragen. Ihr WhatsApp-Nutzer verteilt ja ungeniert Daten anderer an Facebook, die das nicht kontrollieren können und rechtfertigt Euch damit, dass jeder Daten verteilt.

      Helmut HMr. AndroidBenny


  • Lefty 42
    Lefty 16.10.2017 Link zum Kommentar

    Mich interessiert nur, wie wahrscheinlich ist die reale Gefahr für mich. Und die scheint doch (zumindest momentan) eher abstrakt. Somit wäre alles andere, mal wieder, reine Panikmache!

    Ron HennBennyHarald Pailliart


    • Eric Ferrari-Herrmann 44
      Eric Ferrari-Herrmann 16.10.2017 Link zum Kommentar

      Eine offene Lücke ist eine offene Lücke. Stell dir vor, morgen käme einer mit einem Generalschlüssel für alle Autos daher.


    • 90
      Gelöschter Account 16.10.2017 Link zum Kommentar

      Wenn du keine Frau oder Freundin hast, die eifersüchtig ist (grundlos oder begründet), keinen Nachbarn, falschen Freund oder dir mißgünstigen Verwandten mit entsprechenden Spieltrieb oder auf der Suche nach Gründen, dir in die Suppe spucken zu können, wenn du beruflich wirtschaftlich uninteressant bist und all das auch objektiv einschätzt, bleibt auf den ersten Blick nur der War Driver vor Deinem Haus, der zufällig Dein System hackt.


      • Lefty 42
        Lefty 17.10.2017 Link zum Kommentar

        Natürlich weiß ich, was ihr meint. Und sicher ist es auch vernünftig, über solche Probleme zu berichten und dafür zu sorgen solche Lücken zu schließen.
        Allerdings sprach ich von der realen Gefahr, als Privatperson davon betroffen zu sein.
        Ich meine, ich kann auch beim nächsten Mittelmeerurlaub Opfer eines Haiangriffs oder vom Blitz getroffen werden. Alles schon dagewesen. Aber das ein unliebsamer Verwandter/Bekannter n IT Studium absolviert um mit krimineller Energie in mein Computersystem einzudringen, um mir in die Suppe zu spucken, also mal ehrlich, das glaubt doch nun wirklich niemand ernsthaft. Und bei ner Anzahl von fast 50 Mio Autos in Deutschland schockt mich auch nicht der Gedanke eines Typen mit nem Generalschlüssel als Vergleich. (zumal die Anzahl der PCs noch höher liegen dürfte!)
        Und selbst der legendäre War Driver macht mir nicht wirklich Angst. Der wird wohl kaum den Aufwand betreiben um in mein, immer noch verschlüsseltes, Netzwerk einzudringen, wenn die Welt immer noch voller Menschen ist, die nicht mal wissen, das es sowas wie WPA2 überhaupt gibt.
        Sagen wir mal so; das Risiko scheint mir doch recht überschaubar!


      • 90
        Gelöschter Account 17.10.2017 Link zum Kommentar

        Die meisten Täter kommen aus dem sozialen Umfeld und nicht selten ist es der Hausmeister, über den sich Konkurrenz Zugang zu Firmeninternas verschaffen. Der War Driver ist auch nicht aus der Luft gegriffen. Deine Einschätzung, für Dich sei das Risiko gering, hat bereits bei Viren dazu geführt, dass Millionen Privat- und Firmenrechner Teil von Botnetzen waren, ohne, dass deren Anwender davon wussten.

        Es ist eine neue Möglichkeit bekannt, über ein WLAN in ein Netzwerk einzudringen. Deshalb muss man nicht in Panik verfallen, allerdings sollte man auch sie auch nicht kleinreden. Sein Verhalten anzupassen und besonders auf VPN- und TLS-Verbindungen zu nutzen, kann nicht schaden.


  • 23
    Martin Schmidt 16.10.2017 Link zum Kommentar

    Also ehrlich es überrascht mich nicht. Alles was als sicher gilt kann geknackt werden. Alles eine Frage der Zeit. Nur wie erklärt man das im zweifel dem Gericht? Das ist das eigentliche Problem.


    • 20
      Ron Henn 17.10.2017 Link zum Kommentar

      Wenn du dich mit der derzeit anerkannt sichersten Methode schützt, bist du immer auf der sicheren Seite!


  • Takeda 53
    Takeda 16.10.2017 Link zum Kommentar

    Jede Software hat Lücken und wird auch immer Lücken haben, solange es von Menschen geschrieben wird. Bis jetzt gibt es noch keine Software die ohne Fehler ist.


  • 26
    C B 16.10.2017 Link zum Kommentar

    Sicher ist nur der Tod.

    Sorry, hier sitze ich, ich konnte nicht anders.

    Th. O.Voltapaletto34Gelöschter AccountMarcel.Joe P.Paul F.


    • 36
      Gelöschter Account 16.10.2017 Link zum Kommentar

      5€ + 5€ ins Phrasenschwein!

      Marcel.


    • 90
      Gelöschter Account 16.10.2017 Link zum Kommentar

      Und weiter!?

      Willst damit zum Ausdruck bringen, dass man deshalb komplett auf Verschlüsselung verzichten kann?

Neuen Kommentar schreiben:
Alle Änderungen werden gespeichert. Änderungen werden nicht gespeichert!
VG Wort Zählerpixel