Schwachstellen in WPA2 machen WLAN-fähige Geräte anfällig für Lauschangriffe

von Trend Micro

Die Entdeckung mehrerer Sicherheitslücken im WLAN Protected Access 2 (WPA2)-Protokoll hat großen Wirbel ausgelöst, denn infolge dieser Schwachstellen werden WLAN-fähige Geräte für Key Reinstallation AttaCK (KRACK) anfällig. KRACK ist ein Proof-of-Concept Exploit, der den Verschlüsselungsmechanismus von WPA2 kompromittiert, einschließlich der „Manipulation und Wiederholung von Handshake-Verschlüsselungsnachrichten”, also des Prozesses der Festlegung von Parametern für Systeme und Geräte, um miteinander zu kommunizieren.

WPA2 wird dazu verwendet, um WLAN-aktivierte Geräte und Hardware über Autorisierungs- und Verschlüsselungsmechanismen zu sichern. KRACK ermöglicht Angreifern einen Lauschangriff auf den Netzwerkverkehr zwischen dem Gerät und dem WLAN-Access Point.

Das Nachrichtenportal Ars Technica berichtet aus dem Advisory des United States Computer Emergency Readiness Team (US-CERT) über die möglichen Auswirkungen der Ausnutzung der Lücken. Dazu gehören Verschlüsselung, Wiederholen von Paketen, Kapern von TCP-Verbindungen, Einschleusen von HTTP-Inhalten und andere. Praktisch alle korrekten Implementierungen des Standards sind betroffen.

Den Forschern zufolge sind 41% der Android-Geräte anfällig auf KRACK-Varianten und Linux-Systeme sind ebenfalls stark betroffen. Apple-, Windows-, OpenBSD-, MediaTek- und Linksys-Geräte sollen ebenfalls anfällig sein. Die CVE-Bezeichnungen für die Sicherheitslücken sind hier zu finden.

IT-/Systemadministratoren, Informationssicherheitsverantwortliche und auch Endanwender sollten die folgenden Empfehlungen und Best Practices beachten, um sich vor Angriffen auf WLAN-Netzwerke und -Geräte zu schützen:

  • Regelmäßiges Update der Zugangsdaten der WLAN-Router verringert die Angriffsoberfläche.
  • Konfigurieren des Service Set Identifiers (SSID), sodass die Möglichkeiten, eine WLAN-Verbindung/Netzwerk zu entdecken, gering bleiben.
  • Firewall so konfigurieren, dass sie den Geräten eine Sicherheitsschicht hinzufügt.
  • Nutzen eines Virtual Private Network, vor allem beim Fernzugriff auf Unternehmensanwendungen.
  • Update von WLAN-aktivierten Geräten, Routern oder Firmware für Hardware; als Alternative auf Ethernet/festverdrahtete Verbindungen umschalten, zumindest bis die Sicherheitslücken gepatcht sind.

Mittlerweile hat die Wi-Fi Alliance, die WPA2 entwickelt hat, eine Stellungnahme dazu veröffentlicht, wie KRACK entgegengewirkt werden kann. Die Allianz arbeitet derzeit mit den großen Plattformanbietern zusammen, um Patches für WLAN-Nutzer anzubieten. Microsoft hat die Schwachstelle (CVE-2017-13080) bezüglich Windows 8 und neueren Versionen bereits im Oktober Patch Tuesday gefixt. Andere Anbieter haben ebenfalls eigene Firmware und Treiber Updates zur Verfügung gestellt und weitere planen Patches.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.

*