Online-Sicherheit

Die wichtige WLAN-Verschlüsselung WPA2 wurde erstmals teilweise geknackt.

Die bislang sichere WLAN-Verschlüsselung WPA2 wurde gehackt: Das musst du jetzt wissen

Die bekannte Verschlüsselung WPA2 soll in einem WLAN Verbindungen absichern und Lauscher aussperren. Ein Sicherheitsexperte hat nun grundlegende Schwachstellen gefunden. Sein Fund betrifft wohl fast jeden Nutzer – zumindest theoretisch.

16.10.17, 18:39 17.10.17, 07:39

Was ist passiert?

Ein Sicherheitsforscher der Katholischen Universität Löwen in Belgien hat gravierende Sicherheitslücken im Verschlüsselungsprotokoll WPA2 entdeckt, mit dem weltweit hunderte Millionen WLAN-Hotspots abgesichert werden – zuhause, in Büros, überall. Laut dem belgischen IT-Experten Mathy Vanhoef können Angreifer die Verschlüsselung aufbrechen und den nicht zusätzlich verschlüsselten Traffic belauschen und manipulieren, wenn sie in Reichweite des WLANs sind.

WPA2? Was soll das sein?

WPA2 ist ein oft genutztes Verschlüsselungsverfahren zur Absicherung eines WLANs, das bislang als sicher galt. Ältere Standards wie WPA und WEP wurden schon vor Jahren als nicht mehr sicher ausgemustert. Fast alle WLANs nutzen daher heute WPA2.

Warum sind die nun entdeckten Sicherheitslücken gefährlich?

Mit der «KRACK» getauften Attacke können Angreifer die WPA2-Verschlüsselung hacken und somit belauschen und manipulieren, berichtet der belgische Sicherheitsforscher Vanhoef. Das Computer Emergency Response Team (CERT) der USA warnt ebenfalls vor den Folgen der entdeckten Lücken.

Ein Beispiel: Ein Hacker könnte eine Firma hacken, wenn er sich in Reichweite des WLANs befindet, also zum Beispiel vor dem Gebäude oder im Treppenhaus. Er könnte alle unverschlüsselten Informationen mitlesen, die über das Firmen-WLAN geschickt werden. «Zusätzlich via SSL/TLS gesicherte Daten, wie sie etwa bei HTTPS-Verbindungen zum Online-Banking oder zum Übertragen von Login-Daten genutzt werden, lassen sich durch KRACK hingegen nicht entschlüsseln», schreibt das deutsche Technologie-Portal Heise.

Spiegel Online fasst das Problem so zusammen: «Ein passwortgeschütztes WLAN zuhause wäre also prinzipiell nicht sicherer als ein offenes im Café – und der Traffic könnte belauscht werden.»

Wer ist davon betroffen?

Theoretisch jeder, der ein WLAN-fähiges Gerät benutzt – sei dies ein Smartphone, Smart-TV, Computer etc.

Vermutlich beträfen die nun entdeckten Fehler in der WLAN-Verschlüsselung Geräte aller Hersteller, warnt Vanhoef. Auf seiner Info-Webseite zur «KRACK»-Attacke schreibt er: «Wenn Ihr Gerät WLAN unterstützt, ist es höchstwahrscheinlich betroffen.» Der Angriff funktioniere unter anderem bei Android, Linux, Apples iOS und Mac-Computern, Microsofts Windows, OpenBSD, MediaTek und Linksys.

Sicherheitsforscher umgehen WPA2 auf Android und Linux in einem Demonstrationsvideo

Linux und Android sollen besonders gefährdet sein, grundsätzlich sind aber alle Geräte mit WLAN und sämtliche Betriebssysteme betroffen. Video: YouTube/Mathy Vanhoef

Muss ich jetzt mein WLAN-Passwort ändern?

Sicherheitsexperte Vanhoef erklärt, es bringe nichts, sein WLAN-Passwort zu ändern, da dies nicht vor der Attacke schütze. Vermutlich seien Geräte aller Hersteller von den Fehlern betroffen. Die Lücken könnten allerdings durch ein Software-Update geschlossen werden. Die Branche müsse dabei nicht auf einen neuen Standard WPA3 warten.

Wie kann ich mich schützen?

Bis Sicherheits-Updates, sprich Patches, verfügbar sind, muss man davon ausgehen, dass Dritte unverschlüsselte Kommunikation im WLAN mitlesen können. Das Technologie-Portal Heise rät deshalb: «Man sollte bei der Übertragung von persönlichen Informationen darauf achten, dass eine Extra-Verschlüsselung wie HTTPS zum Einsatz kommt. Alternativ kann auch der Einsatz eines VPNs helfen.» 

Warum bezeichnen manche Experten die Gefahr als theoretisch?

Sicherheitsexperten verweisen darauf, dass zusätzliche Verschlüsselungs-Ebenen wie HTTPS (beispielsweise beim Online-Banking) oder virtuelle private Netzwerke (VPN) durch die KRACK-Attacke nicht ausgehebelt werden.

Im Gegensatz zu anderen kritischen Sicherheitslücken wie dem berüchtigten «Heartbleed»-Fehler können Angreifer bei KRACK ihre Attacken nicht millionenfach über das Netz ausführen, sondern müssen sich jeweils in der räumlichen Nähe des WLAN-Hotspots aufhalten.

Der Forscher selbst räumte ein, dass manche entdeckte Angriffsszenarien schwierig umzusetzen sind. «Das sollte aber nicht zur Fehleinschätzung führen, dass die Attacken in der Praxis nicht zu einem Missbrauch führen können.» Anwender sollten sich nun bei den Herstellern ihrer WLAN-Geräte nach einem «Patch» erkundigen.

Das Tech-Portal Heise bringt die aktuelle Situation wie folgt auf den Punkt: «WPA2 ist angeschlagen, aber nicht gänzlich geknackt.»

Werden die Sicherheitslücken bereits ausgenutzt?

Bislang gibt es nach Auskunft des Branchenverbandes WiFi Alliance keine Anzeichen dafür, dass die von den Forschern entdeckten Sicherheitslücken in WPA2 bereits von Computerkriminellen ausgenutzt werden. Dies heisst freilich nicht, dass es nicht unbemerkte Attacken geben könnte.

Wie reagieren die Router-Hersteller?

Die US-amerikanischen Netzwerkausrüster Aruba und Ubiquiti stellen bereits Sicherheitsupdates zur Verfügung. Das Berliner Unternehmen AVM, Hersteller der in Deutschland populären Fritzbox, erklärte, man werde «falls notwendig wie gewohnt ein Update bereitstellen».

Für was ist WPA2 bzw. die WLAN-Verschlüsselung genau gut?

Mit WPA2 soll zum einen dafür gesorgt werden, dass sich nur berechtigte Nutzer in ein WLAN einloggen können. Das Verschlüsselungsverfahren soll aber auch verhindern, dass die drahtlos übertragenen Daten von Unbefugten mitgeschnitten werden können. Ausserdem verhindert die Verschlüsselung, dass Daten auf dem Übertragungsweg manipuliert werden.

Wie konnte WPA2 teilweise gehackt werden?

Das Video erklärt den Hack.

Die Forscher im belgischen Löwen entdeckten nach eigenen Angaben einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken.

Die technischen Details des Hacks erklärt das deutsche Tech-Portal Heise

Mit Material der Agentur SDA.

Hacker übernimmt die Kontrolle über selbstfahrendes Auto

1m 17s

Hacker übernimmt die Kontrolle über selbstfahrendes Auto

Video: srf

Sieben eindrückliche Hacker-Attacken

Das könnte dich auch interessieren:

Nico Hischier ist in seiner ersten NHL-Saison besser unterwegs als Auston Matthews

Für 27 Franken nach Berlin? So teuer müsste dein Flug eigentlich sein

5 Grafiken, die man im No-Billag-Nahkampf kennen muss

Dem Nachtzuschlag gehts an den Kragen – und Uber ist daran nicht ganz unschuldig

Wie lit bist du, du sozialtoter Bruh? Wir suchen die Jugendwörter vergangener Jahre

10 Vorteile, die nur sehr langsame Leute kennen

Erfolg für Facebook-Schreck Max Schrems: Datenschutz-Aktivist kann Facebook verklagen

Poisson prallte gegen einen Baum: «Als wir am Unfallort ankamen, war er bereits tot»

Diese 6 Grafiken zeigen, in welchem Kanton du für die Autoprüfung am meisten zahlst

Gesichtserkennung beim iPhone X angeblich überlistet

«Cookies»-Backen in der Schweiz – ein Drama in 5 Akten

So, du geiler Stecher! Welche Guetzliform bist du? Dieses Quiz verrät es dir!

Erwachsensein – wie du es dir vorgestellt hast, und wie es wirklich ist

Diese Feministin will die SVP aus Debatten (und Taxis) verbannen

Alle Artikel anzeigen
Abonniere unseren NewsletterNewsletter-Abo
46
Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 72 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
46Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • uriii 17.10.2017 09:59
    Highlight Diverse Linux Distributionen wurde gestern bereits gepatcht. Die schnellen Updates sorgen somit für mehr Sicherheit, auch wenn das Ausmass vorübergehend theoretisch grösser gewesen wäre. Wie lange es dauern wird, bis Microsoft und co. nachziehen wird sich zeigen. Gross titeln "Linux besonders anfällig" ist doch reine Panik-Mache! Mal ganz abgesehen davon, dass man auch WPA2 WLANs mit den entsprechenden Tools, auch ohne Know-How (YoutTube sei Dank) relativ einfach hacken kann.
    2 2 Melden
  • Supercell 16.10.2017 21:44
    Highlight Zugegeben, für jemanden der nicht täglich mit netzwerke und wlan zu tun hat und unter wireshark nichts versteht ist es schwer nachzuvollziehen wie genau diese lücke funktioniert. Auch der watson sowie der heise autor haben es nicht genau verstanden und verwirren mit diesen berichten, aber immerhin gibts ein video wo es gut erklärt wird. :)
    Es gibt aber einfachere wege ein wlan passwort zu erlangen, zb in dem ich ein accesspoint mit mac adresse klone und dann schaue mit welchem passwort sich ein gerät dann anmelden möchte. Ist keine lücke aber unheimlich simpel 😊
    15 28 Melden
    • sambeat 16.10.2017 22:04
      Highlight Wunderbar, danke für die Erklärung! Und auch toll: Es wird noch publiziert! 🙈
      16 8 Melden
    • p4trick 16.10.2017 22:22
      Highlight @Supercell also du meinst wenn du die SSID klonst dass sich dann ein Client dir das Passwort in clear text sendet? Das ist nicht wie Security und Handshakes funktionieren.
      5 2 Melden
    • Doppelhorn 16.10.2017 22:35
      Highlight Quatsch! Das WPA2-PSK ("WLAN-Passwort") kann nicht über einem AP mit geklonter MAC und SSID "mitgeschnitten" werden. Der Witz am Protokoll ist, dass es ausschliesslich überprüft, ob beide Teilnehmer das PSK kennen. Ein Austausch im Klartext ist dafür nicht nötig. Auch die aktuelle Lücke bringt dem Angreifer die Passphrase nicht bei, sie erlaubt aber unerkannt die Teilnahme am Netzwerkverkehr. Die Gefahr liegt vor allem darin, dass nicht zusätzlich verschlüsselter Datenverkehr mitgeschitten werden kann, und auf diesem Weg Passwörter und andere brisante Informationen an einen Angreifer gelangen.
      16 1 Melden
    • Jimmy No 16.10.2017 23:12
      Highlight @supercell:
      per spoofing den passphrase zu phishen ist sicher einfacher aber hat kein Bezug zum Thema wpa2
      ..yt skiddie ( ˘ ³˘)
      7 3 Melden
    • efrain 17.10.2017 00:33
      Highlight Äh, wie genau soll letzteres funktionieren?
      2 2 Melden
    • Taebneged 17.10.2017 01:44
      Highlight @sambeat: Hallo? Das ist einfachstes Fishing. Wer das noch nicht kapiert hat, dem ist nicht zu helfen.
      8 4 Melden
    • Donald 17.10.2017 02:26
      Highlight Und der PSK wird also gemäss deiner Theorie Klartext übertragen? Bitte zeig uns das mal...
      8 5 Melden
  • efrain 16.10.2017 21:32
    Highlight Hm. Also offenbar sind bei weitem nicht alle Implementationen des Protokolls betroffen, und die Sicherheitslücke kann somit per Patch geflickt werden. Also.. keine Panik.
    7 1 Melden
  • p4trick 16.10.2017 20:59
    Highlight Alles Diskutieren ist sinnlos, upgraden und gut ist. Meine 3 Unifi APs sind schon gepatched
    9 5 Melden
    • Madison Pierce 17.10.2017 07:58
      Highlight Das alleine reicht noch nicht: Anfällig sind die Geräte, welche den Handshake abschliessen. Dies sind im Normalfall die Clients.

      Bei UniFi bringt das Update nur eine Verbesserung, wenn sie als Client oder mit Wireless Uplink betrieben werden.

      Man muss trotzdem auf ein Update für die Clients warten. Bin ja gespannt, wie lange das dauert, bis der Patch für jedes Smartphone verfügbar ist...
      2 0 Melden
  • Gsnosn. 16.10.2017 20:42
    Highlight Zusätzlich kann noch mit Mac Adresse und SSID unterdrücken schützen. Dies und WPA2 sollte doch genügen?
    4 19 Melden
    • efrain 16.10.2017 21:28
      Highlight Nein, die MAC zu filtern, bringt nichts - die kann man ja ändern bzw. spoofen. Den SSID-Broadcast zu unterbinden, bringt auch wenig - das Netzwerk ist trotzdem extrem einfach auffindbar, wenn Traffic darauf ist.
      14 1 Melden
    • siorpaesas 16.10.2017 21:39
      Highlight Da bin ich mir nicht so sicher. Wenn man nur schon in Range zum Netzwerk sein muss, um mitzuhören, spielt ein MAC-Adressen Filter noch gar keine Rolle.
      5 1 Melden
    • Madison Pierce 16.10.2017 21:53
      Highlight Beides hilft nicht gegen jemanden, der die Verbindungen nur abhört.

      Beides ist zudem sowieso sinnlos, denn MAC-Adressen kann man beliebig fälschen und eine unterdrückte SSID hilft nur, solange niemand das Netz verwendet. Gibt es Traffic, steht die SSID quasi in jedem Paket. (Und Smartphones senden ihre bekannten Netze regelmässig, um zu sehen, ob eines in Reichweite ist.)
      8 1 Melden
    • Suchlicht 16.10.2017 23:34
      Highlight SSID hiding war noch nie ein wirksamer Schutz gegen irgendwas.
      7 1 Melden
  • lukass 16.10.2017 20:15
    Highlight Danke für den gut recherchierten Artikel.

    Ich verstehe nur einen Punkt nicht:
    "Aus der Ferne kann also kein Angriff erfolgen, deshalb ist die WPA2-Verschlüsselung weiterhin ein effektiver Schutz gegen Hacker-Angriffe aus der Ferne"

    Vor welchem Angriff aus der Ferne soll WPA2 schützen?
    21 0 Melden
    • Oliver Wietlisbach 16.10.2017 21:14
      Highlight Ja, das macht keinen Sinn. Der entsprechende Absatz ist inzwischen gelöscht und der Artikel dahingehend ergänzt, wie man sich, zumindest etwas, schützen kann.
      9 2 Melden
  • gnp286 16.10.2017 20:08
    Highlight 1. Zum Angriff muss der Client UND der AP in Reichweite sein.
    2. Ist nicht geklärt, ob die WPA2-Passphrase oder nur einzelne Session-Keys geknackt werden können. Wohl eher letzteres. Dies ermöglicht zwar das Mitlesen, jedoch kann man sich so nicht am AP authentifizieren und somit auch nicht ins Netz "einbrechen"...

    Nja mal gucken was da noch kommt, war auch schon bei WEP lustog/interessant zu cracken :)
    16 1 Melden
    • Jimmy No 16.10.2017 20:41
      Highlight Den handshake konnte man bei wpa2 schon immer abfangen und "offline" cracken. So gesehen war wpa2 immer knackbar
      8 0 Melden
  • Charlie Brown 16.10.2017 19:24
    Highlight #4: Verschlüsselt WPA2 nicht nur die Übertragung zwischen Client und Router? Dann wäre das Argument der physischen Nähe irgendwie nicht nachvollziehbar. Ich kann mich aber auch täuschen.
    9 0 Melden
    • StealthPanda 16.10.2017 19:49
      Highlight Eine physische Verbindung kann nicht geknackt werden(kabel) bzw. Muss der eigene PC eingestöpfselt werden. Was korrekt ist, das die Verbindung per Wifi,WLan wie auch immer du das nennen magst nun geknackt werden kann. Sprich jemand der in reichweite deines Routers ist könnte sich damit Verbinden. In meinem fall ca.10m um das Gebäude. Es ist allgemein zu empfehlen das Wlan in ein subnetz zu packen oder umgekehrt damit kannst du verhindern das jemand von aussen auf deine Geräte(pc, drucker usw.) zugreifen kann.
      5 1 Melden
    • seventhinkingsteps 16.10.2017 20:15
      Highlight Zwischen Client und Access Point, im Fall von einem Hotspot also zwischen PC und Handy.
      2 1 Melden
    • seventhinkingsteps 16.10.2017 20:16
      Highlight Es handelt aber auch Authentifizierung
      2 0 Melden
    • seventhinkingsteps 16.10.2017 20:18
      Highlight Und wie "...you had ONE job!" korrekterweise augeführt hat, ist WPA2 das Protokoll. Zur Verschlüsselung wird CCMP verwendet, ein Standard der wiederum AES zur Verschlüsselung gebraucht.
      3 0 Melden
    • Charlie Brown 16.10.2017 21:22
      Highlight @StealthPanda: Ich rede nicht von physischer Verbindung sondern von physischer Nähe, also genau das, was du mit deinen 10 m ums Haus sagst.

      Des weiteren scheint der Artikel inzwischen angepasst worden zu sein und der Punkt auf den sich meine Kritik bezieht existiert nicht mehr. Und lässt mich somit mit meinem Kommentar wie s'Poulet dastehen. Danke für gar nichts.
      6 0 Melden
  • Silent Speaker サイレントスピーカー 16.10.2017 19:18
    Highlight Die Katholiken glauben ja auch an Gott... -_-
    10 37 Melden
  • ...you had ONE job! 16.10.2017 19:16
    Highlight "WPA2 ist ein oft genutztes Verschlüsselungsverfahren"

    Nein, ist es nicht: WPA2 ist *kein* Verschlüsselungsverfahren (= Cipher).
    WPA2 ist ein Protokoll: Mit CCMP verwendet WPA2 AES, mit TKIP hingegen RC4.

    AES und RC4 sind Verschlüsselungsverfahren, WPA2 nicht.

    Kann man gerne auch auf Wikipedia nachlesen.
    79 0 Melden
  • Madison Pierce 16.10.2017 19:09
    Highlight Zum Glück ist heutzutage fast sämtlicher Netzwerkverkehr verschlüsselt.

    - Webmail, soziale Netzwerke: HTTPS
    - SMTP, POP3, IMAP: TLS
    - Remoteverbindung zum Heimserver über RDP: TLS

    Es fallen mir nur zwei Dinge ein, die man abhören könnte:

    - DNS-Abfragen
    - Dateitransfers über SMB (da kann man aber Verschlüsselung aktivieren und die Authentifizierung ist sowieso verschlüsselt)

    Ich denke die ebenfalls heute veröffentlichte RSA-Lücke ist gravierender. Und nicht so einfach zu beheben...
    23 0 Melden
    • DonDude 16.10.2017 19:54
      Highlight Geschätzte 90% aller emails gehen unverschlüsselt um den Golbus
      19 1 Melden
    • seventhinkingsteps 16.10.2017 20:23
      Highlight Die ganze Verschlüsselung bringt eh herzlich wenig wenn die Leute ihre Passwörter mit Post-Its an den Screen kleben, weil sie von der Firma aus aus Security Gründen jeden Monat das Passwort ändern müssen. Und dann noch bei allen sozialen Netzwerken dasselbe Passwort verwenden.

      Und um Email zu verschlüsseln muss der Mail Server des Anbieters STARTTLS auf dem Port verwenden oder man richtet PGP mit Public/Private Key ein, dann ist auch man auch gegen fehlende Verschlüsselung zwischen Mailservern geschützt und gegen Verändern des Mails.
      6 2 Melden
    • Alnothur 16.10.2017 20:27
      Highlight DonDude: jein. Zwischen Webserver und Mailclient ist in aller Regel der Datenverkehr verschlüsselt. Die Mails selbst dagegen nicht, was in dem Zusammenhang aber wurscht ist.
      9 3 Melden
    • DonDude 17.10.2017 06:02
      Highlight Alnothur
      Du scheinst mir ein wenig naiv zu sein.
      Du weist hoffentlich schon welchen Weg eine Mail zurück legt bis es beim Empfänger ankommt?
      2 1 Melden
    • Alnothur 17.10.2017 11:12
      Highlight @DonDude und genau um diese Strecke, die du meinst, geht es hier überhaupt nicht (es sei denn, es gäbe irgendwo die absurde Konfiguration zweier Mailserver im gleichen W-Lan, die sich gegenseitig Mails ausliefern).
      3 1 Melden
  • Donald 16.10.2017 18:50
    Highlight War schon jemand bei WPA dabei?
    9 3 Melden
    • Pointer 16.10.2017 19:24
      Highlight du meinst wohl WEP, respektive gar keine Verschlüsslung, wie das in den WIFI-Anfängen noch oft anzutreffen war.
      21 0 Melden
    • p4trick 16.10.2017 19:30
      Highlight Ich war schon bei 10mbit Token Ring dabei
      24 1 Melden
    • Charlie Brown 16.10.2017 19:53
      Highlight Ich hatte noch einen VC-20. Ohne WLAN, dafür mit Datasette.
      12 0 Melden
    • Donald 16.10.2017 22:04
      Highlight Ja, meinte WEP. Die Sicherheit hat sich da auch plötzlich in Luft aufgelöst :)
      1 3 Melden
    • Eagle 16.10.2017 22:28
      Highlight @p4trick
      Dann hattet ihr ein Proteon-TR-Netz?
      Ich habe meine ersten Netzwerk-Erfahrungen mit IBM-Token Ring gemacht, war 4 und 16 Mbit, aber pro Ring keinesfalls gemischt! 😉
      3 0 Melden
    • E. Edward Grey 16.10.2017 23:35
      Highlight Bei der Datasette gab es diesen Trick mit dem kurz leicht auf Spulen drücken. Das war noch echt physikalisches Hacking.
      3 0 Melden
    • Suchlicht 16.10.2017 23:45
      Highlight @p4atrick TR gabs nicht mit 10 mbit, sondern wahlweise mit 4 oder 16. Möge das Relais der MSAU klicken...
      3 0 Melden
  • You will not be able to use your remote control. 16.10.2017 18:50
    Highlight WEP ist sicher, die Script Kiddies finden gar kein Exloitkit.
    3 31 Melden
    • p4trick 16.10.2017 19:31
      Highlight Wie Sand am Meer! Wird auch bei vielen Security Trainings als Beispiel verwendet
      20 1 Melden

Alle sagen, moderner Fussball sei super. Ich sage: Im modernen Fussball haben sich Saumoden eingenistet, die mich laufend kotzen lassen

Gestern. Chelsea vs. PSG. Ibrahimovic foult Oscar. Rote Karte. Rudelbildung. Rudelbildung! Gefühlte 45 Minuten Rudelbildung! 

Von den Junioren bis zum Erreichen des Champions-League-Niveaus spielen Profis ungefähr eine Zillion Spiele und erleben dabei eine Zillion strittige Szenen. Und in wie vielen Fällen hat der Schiedsrichter seine Meinung geändert? Nie.

Nie.

Fucking NIE!

Meiner zweijährigen Tochter brauche ich die Dinge zwischen zwei- bis fünfmal zu sagen, bis sie es begreift. Ein Hund …

Artikel lesen