Digital
Wir verwenden Cookies und Analysetools, um die Nutzerfreundlichkeit der Internetseite zu verbessern und passende Werbung von watson und unseren Werbepartnern anzuzeigen. Weitere Infos findest Du in unserer Datenschutzerklärung.
Bild

Die wichtige WLAN-Verschlüsselung WPA2 wurde erstmals teilweise geknackt.

Die bislang sichere WLAN-Verschlüsselung WPA2 wurde gehackt: Das musst du jetzt wissen

Die bekannte Verschlüsselung WPA2 soll in einem WLAN Verbindungen absichern und Lauscher aussperren. Ein Sicherheitsexperte hat nun grundlegende Schwachstellen gefunden. Sein Fund betrifft wohl fast jeden Nutzer – zumindest theoretisch.



Was ist passiert?

Ein Sicherheitsforscher der Katholischen Universität Löwen in Belgien hat gravierende Sicherheitslücken im Verschlüsselungsprotokoll WPA2 entdeckt, mit dem weltweit hunderte Millionen WLAN-Hotspots abgesichert werden – zuhause, in Büros, überall. Laut dem belgischen IT-Experten Mathy Vanhoef können Angreifer die Verschlüsselung aufbrechen und den nicht zusätzlich verschlüsselten Traffic belauschen und manipulieren, wenn sie in Reichweite des WLANs sind.

WPA2? Was soll das sein?

WPA2 ist ein oft genutztes Verschlüsselungsverfahren zur Absicherung eines WLANs, das bislang als sicher galt. Ältere Standards wie WPA und WEP wurden schon vor Jahren als nicht mehr sicher ausgemustert. Fast alle WLANs nutzen daher heute WPA2.

Warum sind die nun entdeckten Sicherheitslücken gefährlich?

Mit der «KRACK» getauften Attacke können Angreifer die WPA2-Verschlüsselung hacken und somit belauschen und manipulieren, berichtet der belgische Sicherheitsforscher Vanhoef. Das Computer Emergency Response Team (CERT) der USA warnt ebenfalls vor den Folgen der entdeckten Lücken.

Ein Beispiel: Ein Hacker könnte eine Firma hacken, wenn er sich in Reichweite des WLANs befindet, also zum Beispiel vor dem Gebäude oder im Treppenhaus. Er könnte alle unverschlüsselten Informationen mitlesen, die über das Firmen-WLAN geschickt werden. «Zusätzlich via SSL/TLS gesicherte Daten, wie sie etwa bei HTTPS-Verbindungen zum Online-Banking oder zum Übertragen von Login-Daten genutzt werden, lassen sich durch KRACK hingegen nicht entschlüsseln», schreibt das deutsche Technologie-Portal Heise.

Spiegel Online fasst das Problem so zusammen: «Ein passwortgeschütztes WLAN zuhause wäre also prinzipiell nicht sicherer als ein offenes im Café – und der Traffic könnte belauscht werden.»

Wer ist davon betroffen?

Theoretisch jeder, der ein WLAN-fähiges Gerät benutzt – sei dies ein Smartphone, Smart-TV, Computer etc.

Vermutlich beträfen die nun entdeckten Fehler in der WLAN-Verschlüsselung Geräte aller Hersteller, warnt Vanhoef. Auf seiner Info-Webseite zur «KRACK»-Attacke schreibt er: «Wenn Ihr Gerät WLAN unterstützt, ist es höchstwahrscheinlich betroffen.» Der Angriff funktioniere unter anderem bei Android, Linux, Apples iOS und Mac-Computern, Microsofts Windows, OpenBSD, MediaTek und Linksys.

Sicherheitsforscher umgehen WPA2 auf Android und Linux in einem Demonstrationsvideo

abspielen

Linux und Android sollen besonders gefährdet sein, grundsätzlich sind aber alle Geräte mit WLAN und sämtliche Betriebssysteme betroffen. Video: YouTube/Mathy Vanhoef

Muss ich jetzt mein WLAN-Passwort ändern?

Sicherheitsexperte Vanhoef erklärt, es bringe nichts, sein WLAN-Passwort zu ändern, da dies nicht vor der Attacke schütze. Vermutlich seien Geräte aller Hersteller von den Fehlern betroffen. Die Lücken könnten allerdings durch ein Software-Update geschlossen werden. Die Branche müsse dabei nicht auf einen neuen Standard WPA3 warten.

Wie kann ich mich schützen?

Bis Sicherheits-Updates, sprich Patches, verfügbar sind, muss man davon ausgehen, dass Dritte unverschlüsselte Kommunikation im WLAN mitlesen können. Das Technologie-Portal Heise rät deshalb: «Man sollte bei der Übertragung von persönlichen Informationen darauf achten, dass eine Extra-Verschlüsselung wie HTTPS zum Einsatz kommt. Alternativ kann auch der Einsatz eines VPNs helfen.» 

Warum bezeichnen manche Experten die Gefahr als theoretisch?

Sicherheitsexperten verweisen darauf, dass zusätzliche Verschlüsselungs-Ebenen wie HTTPS (beispielsweise beim Online-Banking) oder virtuelle private Netzwerke (VPN) durch die KRACK-Attacke nicht ausgehebelt werden.

Im Gegensatz zu anderen kritischen Sicherheitslücken wie dem berüchtigten «Heartbleed»-Fehler können Angreifer bei KRACK ihre Attacken nicht millionenfach über das Netz ausführen, sondern müssen sich jeweils in der räumlichen Nähe des WLAN-Hotspots aufhalten.

Der Forscher selbst räumte ein, dass manche entdeckte Angriffsszenarien schwierig umzusetzen sind. «Das sollte aber nicht zur Fehleinschätzung führen, dass die Attacken in der Praxis nicht zu einem Missbrauch führen können.» Anwender sollten sich nun bei den Herstellern ihrer WLAN-Geräte nach einem «Patch» erkundigen.

Das Tech-Portal Heise bringt die aktuelle Situation wie folgt auf den Punkt: «WPA2 ist angeschlagen, aber nicht gänzlich geknackt.»

Werden die Sicherheitslücken bereits ausgenutzt?

Bislang gibt es nach Auskunft des Branchenverbandes WiFi Alliance keine Anzeichen dafür, dass die von den Forschern entdeckten Sicherheitslücken in WPA2 bereits von Computerkriminellen ausgenutzt werden. Dies heisst freilich nicht, dass es nicht unbemerkte Attacken geben könnte.

Wie reagieren die Router-Hersteller?

Die US-amerikanischen Netzwerkausrüster Aruba und Ubiquiti stellen bereits Sicherheitsupdates zur Verfügung. Das Berliner Unternehmen AVM, Hersteller der in Deutschland populären Fritzbox, erklärte, man werde «falls notwendig wie gewohnt ein Update bereitstellen».

Für was ist WPA2 bzw. die WLAN-Verschlüsselung genau gut?

Mit WPA2 soll zum einen dafür gesorgt werden, dass sich nur berechtigte Nutzer in ein WLAN einloggen können. Das Verschlüsselungsverfahren soll aber auch verhindern, dass die drahtlos übertragenen Daten von Unbefugten mitgeschnitten werden können. Ausserdem verhindert die Verschlüsselung, dass Daten auf dem Übertragungsweg manipuliert werden.

Wie konnte WPA2 teilweise gehackt werden?

Das Video erklärt den Hack.

Die Forscher im belgischen Löwen entdeckten nach eigenen Angaben einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken.

Die technischen Details des Hacks erklärt das deutsche Tech-Portal Heise

Mit Material der Agentur SDA.

Hacker übernimmt die Kontrolle über selbstfahrendes Auto

abspielen

Video: srf

Sieben eindrückliche Hacker-Attacken

Das könnte dich auch interessieren:

So erklärt das OK der Hockey-WM in der Schweiz die Ähnlichkeit zum Tim-Hortons-Spot

Link zum Artikel

Eine Untergrund-Industrie plündert Banking-Apps wie Revolut – so gehen die Betrüger vor

Link zum Artikel

CVP fährt grosse Negativ-Kampagne gegen andere Parteien – die Reaktionen sind heftig

Link zum Artikel

Alles, was du über die neuen iPhones und den «Netflix-Killer» von Apple wissen musst

Link zum Artikel

Matheproblem um die Zahl 42 geknackt

Link zum Artikel

Die amerikanische Agentin, die Frankreichs Résistance aufbaute

Link zum Artikel

Die Geschichte von «Ausbrecherkönig» Walter Stürm und seinem traurigen Ende

Link zum Artikel

Wo du in dieser Saison Champions League und Europa League sehen kannst

Link zum Artikel

Wie gut kennst du dich in der Schweiz aus? Diese 11 Rätsel zeigen es dir

Link zum Artikel

Der Kampf einer indonesischen Insel gegen den Plastik

Link zum Artikel

«Informiert euch!»: Greta liest den Amerikanern bei Trevor Noah die Leviten

Link zum Artikel

15 Bilder, die zeigen, wie wunderschön und gleichzeitig brutal die Natur ist

Link zum Artikel

«Ich hatte Sex mit dem Ex meiner besten Freundin…»

Link zum Artikel

Migros Aare baut rund 300 Arbeitsplätze ab

Link zum Artikel

«Ich bin … wie soll ich es sagen … so ein bisschen ein Arschloch-Spieler»

Link zum Artikel

Keine Angst vor Freitag, dem 13.! Diese 13 Menschen haben bereits alles Pech aufgebraucht

Link zum Artikel

So schneiden die Politiker im Franz-Test ab – wärst du besser?

Link zum Artikel

Shaqiri? Xhaka? Von wegen! Zwei Torhüter sind die besten Schweizer bei «FIFA 20»

Link zum Artikel

Röstigraben im Bundeshaus: «Sobald ich auf Deutsch wechsle, sinkt der Lärm um 10 Dezibel»

Link zum Artikel

Warum wir bald wieder über den Schweizer Pass reden werden

Link zum Artikel

YB droht Bickel mit Gericht, nachdem er als Sportchef 40 Mio. verlochte

Link zum Artikel

«In der Schweiz gibt es zu viel Old Money und zu wenig Smart Money»

Link zum Artikel
Alle Artikel anzeigen

Abonniere unseren Newsletter

43
Bubble Weil wir die Kommentar-Debatten weiterhin persönlich moderieren möchten, sehen wir uns gezwungen, die Kommentarfunktion 48 Stunden nach Publikation einer Story zu schliessen. Vielen Dank für dein Verständnis!
43Alle Kommentare anzeigen
    Alle Leser-Kommentare
  • uriii 17.10.2017 09:59
    Highlight Highlight Diverse Linux Distributionen wurde gestern bereits gepatcht. Die schnellen Updates sorgen somit für mehr Sicherheit, auch wenn das Ausmass vorübergehend theoretisch grösser gewesen wäre. Wie lange es dauern wird, bis Microsoft und co. nachziehen wird sich zeigen. Gross titeln "Linux besonders anfällig" ist doch reine Panik-Mache! Mal ganz abgesehen davon, dass man auch WPA2 WLANs mit den entsprechenden Tools, auch ohne Know-How (YoutTube sei Dank) relativ einfach hacken kann.
  • Supermonkey 16.10.2017 21:44
    Highlight Highlight Zugegeben, für jemanden der nicht täglich mit netzwerke und wlan zu tun hat und unter wireshark nichts versteht ist es schwer nachzuvollziehen wie genau diese lücke funktioniert. Auch der watson sowie der heise autor haben es nicht genau verstanden und verwirren mit diesen berichten, aber immerhin gibts ein video wo es gut erklärt wird. :)
    Es gibt aber einfachere wege ein wlan passwort zu erlangen, zb in dem ich ein accesspoint mit mac adresse klone und dann schaue mit welchem passwort sich ein gerät dann anmelden möchte. Ist keine lücke aber unheimlich simpel 😊
    • sambeat 16.10.2017 22:04
      Highlight Highlight Wunderbar, danke für die Erklärung! Und auch toll: Es wird noch publiziert! 🙈
    • p4trick 16.10.2017 22:22
      Highlight Highlight @Supercell also du meinst wenn du die SSID klonst dass sich dann ein Client dir das Passwort in clear text sendet? Das ist nicht wie Security und Handshakes funktionieren.
    • Doppelhorn 16.10.2017 22:35
      Highlight Highlight Quatsch! Das WPA2-PSK ("WLAN-Passwort") kann nicht über einem AP mit geklonter MAC und SSID "mitgeschnitten" werden. Der Witz am Protokoll ist, dass es ausschliesslich überprüft, ob beide Teilnehmer das PSK kennen. Ein Austausch im Klartext ist dafür nicht nötig. Auch die aktuelle Lücke bringt dem Angreifer die Passphrase nicht bei, sie erlaubt aber unerkannt die Teilnahme am Netzwerkverkehr. Die Gefahr liegt vor allem darin, dass nicht zusätzlich verschlüsselter Datenverkehr mitgeschitten werden kann, und auf diesem Weg Passwörter und andere brisante Informationen an einen Angreifer gelangen.
    Weitere Antworten anzeigen
  • efrain 16.10.2017 21:32
    Highlight Highlight Hm. Also offenbar sind bei weitem nicht alle Implementationen des Protokolls betroffen, und die Sicherheitslücke kann somit per Patch geflickt werden. Also.. keine Panik.
  • p4trick 16.10.2017 20:59
    Highlight Highlight Alles Diskutieren ist sinnlos, upgraden und gut ist. Meine 3 Unifi APs sind schon gepatched
    • Madison Pierce 17.10.2017 07:58
      Highlight Highlight Das alleine reicht noch nicht: Anfällig sind die Geräte, welche den Handshake abschliessen. Dies sind im Normalfall die Clients.

      Bei UniFi bringt das Update nur eine Verbesserung, wenn sie als Client oder mit Wireless Uplink betrieben werden.

      Man muss trotzdem auf ein Update für die Clients warten. Bin ja gespannt, wie lange das dauert, bis der Patch für jedes Smartphone verfügbar ist...
  • Gsnosn. 16.10.2017 20:42
    Highlight Highlight Zusätzlich kann noch mit Mac Adresse und SSID unterdrücken schützen. Dies und WPA2 sollte doch genügen?
    • efrain 16.10.2017 21:28
      Highlight Highlight Nein, die MAC zu filtern, bringt nichts - die kann man ja ändern bzw. spoofen. Den SSID-Broadcast zu unterbinden, bringt auch wenig - das Netzwerk ist trotzdem extrem einfach auffindbar, wenn Traffic darauf ist.
    • siorpaesas 16.10.2017 21:39
      Highlight Highlight Da bin ich mir nicht so sicher. Wenn man nur schon in Range zum Netzwerk sein muss, um mitzuhören, spielt ein MAC-Adressen Filter noch gar keine Rolle.
    • Madison Pierce 16.10.2017 21:53
      Highlight Highlight Beides hilft nicht gegen jemanden, der die Verbindungen nur abhört.

      Beides ist zudem sowieso sinnlos, denn MAC-Adressen kann man beliebig fälschen und eine unterdrückte SSID hilft nur, solange niemand das Netz verwendet. Gibt es Traffic, steht die SSID quasi in jedem Paket. (Und Smartphones senden ihre bekannten Netze regelmässig, um zu sehen, ob eines in Reichweite ist.)
    Weitere Antworten anzeigen
  • lukass 16.10.2017 20:15
    Highlight Highlight Danke für den gut recherchierten Artikel.

    Ich verstehe nur einen Punkt nicht:
    "Aus der Ferne kann also kein Angriff erfolgen, deshalb ist die WPA2-Verschlüsselung weiterhin ein effektiver Schutz gegen Hacker-Angriffe aus der Ferne"

    Vor welchem Angriff aus der Ferne soll WPA2 schützen?
    • Oliver Wietlisbach 16.10.2017 21:14
      Highlight Highlight Ja, das macht keinen Sinn. Der entsprechende Absatz ist inzwischen gelöscht und der Artikel dahingehend ergänzt, wie man sich, zumindest etwas, schützen kann.
  • gnp286 16.10.2017 20:08
    Highlight Highlight 1. Zum Angriff muss der Client UND der AP in Reichweite sein.
    2. Ist nicht geklärt, ob die WPA2-Passphrase oder nur einzelne Session-Keys geknackt werden können. Wohl eher letzteres. Dies ermöglicht zwar das Mitlesen, jedoch kann man sich so nicht am AP authentifizieren und somit auch nicht ins Netz "einbrechen"...

    Nja mal gucken was da noch kommt, war auch schon bei WEP lustog/interessant zu cracken :)
    • Jimmy No 16.10.2017 20:41
      Highlight Highlight Den handshake konnte man bei wpa2 schon immer abfangen und "offline" cracken. So gesehen war wpa2 immer knackbar
  • Charlie Brown 16.10.2017 19:24
    Highlight Highlight #4: Verschlüsselt WPA2 nicht nur die Übertragung zwischen Client und Router? Dann wäre das Argument der physischen Nähe irgendwie nicht nachvollziehbar. Ich kann mich aber auch täuschen.
    • StealthPanda 16.10.2017 19:49
      Highlight Highlight Eine physische Verbindung kann nicht geknackt werden(kabel) bzw. Muss der eigene PC eingestöpfselt werden. Was korrekt ist, das die Verbindung per Wifi,WLan wie auch immer du das nennen magst nun geknackt werden kann. Sprich jemand der in reichweite deines Routers ist könnte sich damit Verbinden. In meinem fall ca.10m um das Gebäude. Es ist allgemein zu empfehlen das Wlan in ein subnetz zu packen oder umgekehrt damit kannst du verhindern das jemand von aussen auf deine Geräte(pc, drucker usw.) zugreifen kann.
    • seventhinkingsteps 16.10.2017 20:15
      Highlight Highlight Zwischen Client und Access Point, im Fall von einem Hotspot also zwischen PC und Handy.
    • seventhinkingsteps 16.10.2017 20:16
      Highlight Highlight Es handelt aber auch Authentifizierung
    Weitere Antworten anzeigen
  • ...you had ONE job! 16.10.2017 19:16
    Highlight Highlight "WPA2 ist ein oft genutztes Verschlüsselungsverfahren"

    Nein, ist es nicht: WPA2 ist *kein* Verschlüsselungsverfahren (= Cipher).
    WPA2 ist ein Protokoll: Mit CCMP verwendet WPA2 AES, mit TKIP hingegen RC4.

    AES und RC4 sind Verschlüsselungsverfahren, WPA2 nicht.

    Kann man gerne auch auf Wikipedia nachlesen.
  • Madison Pierce 16.10.2017 19:09
    Highlight Highlight Zum Glück ist heutzutage fast sämtlicher Netzwerkverkehr verschlüsselt.

    - Webmail, soziale Netzwerke: HTTPS
    - SMTP, POP3, IMAP: TLS
    - Remoteverbindung zum Heimserver über RDP: TLS

    Es fallen mir nur zwei Dinge ein, die man abhören könnte:

    - DNS-Abfragen
    - Dateitransfers über SMB (da kann man aber Verschlüsselung aktivieren und die Authentifizierung ist sowieso verschlüsselt)

    Ich denke die ebenfalls heute veröffentlichte RSA-Lücke ist gravierender. Und nicht so einfach zu beheben...
    • DonDude 16.10.2017 19:54
      Highlight Highlight Geschätzte 90% aller emails gehen unverschlüsselt um den Golbus
    • seventhinkingsteps 16.10.2017 20:23
      Highlight Highlight Die ganze Verschlüsselung bringt eh herzlich wenig wenn die Leute ihre Passwörter mit Post-Its an den Screen kleben, weil sie von der Firma aus aus Security Gründen jeden Monat das Passwort ändern müssen. Und dann noch bei allen sozialen Netzwerken dasselbe Passwort verwenden.

      Und um Email zu verschlüsseln muss der Mail Server des Anbieters STARTTLS auf dem Port verwenden oder man richtet PGP mit Public/Private Key ein, dann ist auch man auch gegen fehlende Verschlüsselung zwischen Mailservern geschützt und gegen Verändern des Mails.
    • Alnothur 16.10.2017 20:27
      Highlight Highlight DonDude: jein. Zwischen Webserver und Mailclient ist in aller Regel der Datenverkehr verschlüsselt. Die Mails selbst dagegen nicht, was in dem Zusammenhang aber wurscht ist.
    Weitere Antworten anzeigen
  • Donald 16.10.2017 18:50
    Highlight Highlight War schon jemand bei WPA dabei?
    • Pointer 16.10.2017 19:24
      Highlight Highlight du meinst wohl WEP, respektive gar keine Verschlüsslung, wie das in den WIFI-Anfängen noch oft anzutreffen war.
    • p4trick 16.10.2017 19:30
      Highlight Highlight Ich war schon bei 10mbit Token Ring dabei
    • Charlie Brown 16.10.2017 19:53
      Highlight Highlight Ich hatte noch einen VC-20. Ohne WLAN, dafür mit Datasette.
    Weitere Antworten anzeigen
  • You will not be able to use your remote control. 16.10.2017 18:50
    Highlight Highlight WEP ist sicher, die Script Kiddies finden gar kein Exloitkit.
    • p4trick 16.10.2017 19:31
      Highlight Highlight Wie Sand am Meer! Wird auch bei vielen Security Trainings als Beispiel verwendet

«Wissen ist kein Verbrechen. Es ging um den Austausch von Quellcode und Ideen»

Die im Tessin lebende IT-Spezialistin Stefania Calcagno verlor in den 80ern ihr Herz an einen revolutionären Heimcomputer. Und startete durch ...

Als junge Frau brachte sich Stefania auf einem Commodore C64 das Programmieren in Maschinensprache bei. Dann kam der Amiga – und sie machte sich in der «Demoszene» einen Namen.

Das war in den 80ern, heute arbeitet die gebürtige Italienerin als Chief Technology Officer im Tessin und engagiert sich leidenschaftlich für den Erhalt alter Computer.

Ende 2017 fragte ich Stefania für ein Interview an und erwähnte zum Einstieg, dass der Amiga «meine erste Liebe» gewesen sei. Doch leider habe die …

Artikel lesen
Link zum Artikel