Sicherheits-Updates Sicherheitslücken in WLAN-Verschlüsslung entdeckt

Berlin · Das Verschlüsselungsverfahren WPA2 soll in einem WLAN-Hotspot Verbindungen absichern und Lauscher aussperren. Doch offenbar klaffen in dem Standard kritische Sicherheitslücken. Das können Nutzer tun.

Das Verschlüsselungsverfahren WPA2 soll in einem WLAN-Hotspot Verbindungen absichern und Lauscher aussperren.

Das Verschlüsselungsverfahren WPA2 soll in einem WLAN-Hotspot Verbindungen absichern und Lauscher aussperren.

Foto: Martin Schutt

Die Sicherheitslücke im WLAN-Protokoll WPA2 hebelt nach Einschätzung von Experten nicht sämtliche Verschlüsselungsverfahren in einem Netzwerk aus.

Der Appell des Bundesamtes für Sicherheit in der Informationstechnik (BSI), keine Bankgeschäfte oder Einkäufe mehr über ein drahtloses Netzwerk zu tätigen, gehe zu weit, sagten mehrere Fachleute am Dienstag der Deutschen Presse-Agentur.

"KrackAttack ist eine ernstzunehmende Schwachstelle, sie ist aber nicht der sofortige Untergang unserer WLAN-Welt", erklärte Security-Experte Rüdiger Trost von IT-Sicherheitsunternehmens F-Secure. Man dürfe nicht den Eindruck entstehen lassen, als ob jedermann ab sofort alle Verschlüsselungen aushebeln und Daten mitlesen könnte.

Auch der Branchenverband Bitkom relativierte die BSI-Warnmeldung: "Man kann das Internet (über WLAN) schon noch nutzen, auch für sensible Transaktionen", sagte Marc Bachmann, IT-Sicherheitsexperte beim Bitkom. Man müsse allerdings darauf achten, dass die Verbindung dabei durch eine zusätzliche Verschlüsselungsschicht geschützt sei. Es gebe keinen Anlass für eine "Hysterie".

Der in Deutschland populäre Internet- und WLAN-Router "Fritzbox" ist nach Angaben des Berliner Herstellers AVM von der Sicherheitslücke nicht betroffen. Das Gerät verwende als Access Point die betroffene Norm 802.11r nicht, teilte AVM am Dienstag mit. Die praktische Bedeutung der Krack-Lücke sei wegen der hohen Voraussetzungen für einen erfolgreichen Angriff "gering". Zu keiner Zeit sei es mit der Sicherheitslücke möglich gewesen, vollständiger Teilnehmer eines fremden WLANs zu werden.

Das BSI hatte am Montagabend öffentlich dazu aufgefordert, zunächst auf Online-Banking in einem mit WPA2 gesicherten Netzwerk zu verzichten. Auch vom Einkaufen im Netz via WLAN riet das BSI ab, obwohl die meisten Online-Händler einen verschlüsselten Übertragungsweg anbieten, der nicht vom WPA2-Standard abhängt. Nur das kabelgebundene Surfen oder Mobilfunkverbindungen seien derzeit sicher: "Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof", hieß es beim BSI.

Ammar Alkassar, Geschäftsführer der Rohde & Schwarz Cybersecurity GmbH, stützte das BSI in dieser Einschätzung. Anwender sollten tatsächlich ihr eigenes WLAN wie einen öffentlichen Hotspot behandeln, solange die Lücke nicht geschlossen sei. Aber auch in offenen Netzen seien mit zusätzlichen Verschlüsselungsschichten auch sensible Transaktionen möglich. "Unternehmen verlassen sich ohnehin nicht allein auf WPA2, sondern setzen Werkzeuge wie ein Virtuelles Privates Netzwerk (VPN) ein."

Sicherheitsexperte Tim Berghoff von der Firma G-Data betonte, die entdeckte Sicherheitslücke sei im Moment lediglich ein "Proof of Concept", also eine Machbarkeitsstudie. "Die Schwachstelle wird derzeit nicht zu kriminellen Zwecken ausgenutzt." Er riet den Anwendern, eine "VPN-Software einzusetzen, die den gesamten Datenverkehr mit einer SSL-Verschlüsselung sichert und so vor fremden Zugriffen schützt".

Auch der Sprecher des Chaos Computer Clubs, Linus Neumann, verwies auf Schutzmöglichkeiten durch eine zusätzliche Verschlüsselungsschicht: "In der Tat kann man bei korrekt verifizierten SSL- oder VPN-Verbindungen die Schwachstelle gelassen sehen. Allerdings wissen Laien nicht immer, was alles zu beachten ist, um eine SSL-Verbindung korrekt zu überprüfen. Vermutlich rät das BSI daher an dieser Stelle zu einer erhöhten Vorsichtsmaßnahme."

Prof. Michael Waidner vom Fraunhofer-Institut SIT (Security in Information Technology) in Darmstadt sagte, die WLAN-Sicherheitslücke sei durchaus ernst zu nehmen. Allerdings könne damit keine massenhaften Attacken gestartet werden, da die Angreifer sich in der Nähe des WLANs aufhalten müssten. "Ich denke, dass man die Lücke auch relativ einfach schließen kann und bin optimistisch, dass die Hersteller auch schnell reagieren werden." Die Warnung des BSI nannte Waidner "völlig okay", da man schon die Anwender darauf hinweisen sollte, dass sie ihr mit WPA2 geschütztes WLAN zunächst so behandeln müsse wie ein offenes WLAN im Café oder am Flughafen.

"Man sollte in einem öffentlichen WLAN gewisse Dinge nicht tun", betonte Waidner. Der Forscher verwies aber auch darauf, dass quasi alle Banken beim Online-Banking eine zweite Verschlüsselungsschicht verwenden. Wenn das richtig aufgesetzt sei, könne man auch in einem öffentlichen WLAN Homebanking machen. Die Anwender sollten sich bewusst darüber sein, das derzeit im heimischen WLAN der Grundschutz, von dem man sonst ausgehe, nicht vorhanden sei.

Inzwischen stopften erste Anbieter von Geräten und Software die Schwachstelle. Mehrere Spezialisten für Netzwerk-Technik wie Cisco, Intel, Netgear und Aruba veröffentlichten entsprechende Sicherheits-Updates. Bei Microsoft wurde die Sicherheitslücke bereits in den frisch veröffentlichten Software-Aktualisierungen berücksichtigt. Apple schloss die Lücke in den aktuellen Beta-Versionen seiner Betriebssysteme, die demnächst für alle verfügbar sein sollten. Ob die "Patches" auch für ältere Versionen der Betriebssysteme kommen werden, ist bislang unklar. Experten gehen insbesondere beim Google-Betriebssystem Android davon aus, dass etliche Gerätehersteller nur mit großer zeitlicher Verzögerung oder gar nicht ein Update liefern werden.

Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort