Die meisten von euch werden es gestern vermutlich bereits irgendwo gelesen haben. Im bislang als sicher geltenden WPA2-Protokoll, mit dem heutzutage zu ziemlich alle WLANs gesichert sind, wurde eine schwere Sicherheitslücke entdeckt, die aktuell so ziemlich jeden WLAN-Router und jedes Endsystem betrifft. Entdeckt wurde die Lücke von einem Sicherheitsforscher namens Mathy Vanhoef an der belgischen Universität KU Leuven. Seine Erkenntnisse hat er nun unter dem Namen KRACK veröffentlicht. Der Name stammt von der Angriffstechnik namens "Key Reinstallation Attack", mit der sich der komplette Datenverkehr zwischen einem Endgerät und einem Router entschlüsseln und damit mitlesen lässt.
Bei dem Angriff konzentriert sich der Angreifer auf den dritten Schritt im sogenannten Vier-Wege-Handshake, der zur Schlüsselaushandlung zwischen den Geräten verwendet wird. Hier lässt sich der ausgehandelte Schlüssel mehrfach senden. Geschieht dies auf eine bestimmte Art und Weise, wird dadurch eine kryptografische Nonce erzeugen, die die Verschlüsselung aushebelt, wie die Kollegen von Ars Technica erklären. Auf diese Weise wird es möglich, sämtliche übertragenen Daten auszulesen, unter anderem auch sensible Informationen wie Kreditkarteninformationen, Passwörter, Fotos, schlichtweg alles. Einen grundsätzlichen Schutz bietet dabei die Übertragung über das verschlüsselte Protokoll HTTPS. Allerdings gibt Vanhoef hier zu bedenken, dass diverse Webseiten das Protokoll nur nachlässig implementiert haben und auch Apps dies oftmals nicht für die Datenübertragung nutzen.
Das größte Problem ist bei KRACK, dass es im WLAN-Standard, zu dem WPA2 gehört, selbst existiert und somit nahezu jeder Router und jedes WLAN-fähige Gerät hiervon betroffen ist. Dies trifft vor allem auf Linux und Android zu, da sie die Schlüsselaushandlung auf eine spezielle Art und Weise durchführen. Doch auch alle anderen Geräte, darunter auch Macs und iOS-Geräte sind potenziell gefährdet. In einem Proof-of-Concept-Video zeigt Vanhoef die Durchführung von KRACK auf einem Android-Smartphone.
YouTube Direktlink
Die gute Nachricht bei all den Hiobsbotschaften ist, dass die Sicherheitslücke gefixt werden kann und zwar so, dass ein gefixtes Endgerät auch mit einem ungepatchten Router kommunizieren kann. Die Sicherheitsforscher haben bereits im Juli damit begonnen, die Hersteller von WLAN-Geräten über das Problem zu informieren. Die amerikanische Computerschutz-Behörde US-CERT hatte zudem eine Dringlichkeitsmeldung im August an die Hersteller verschickt und inzwischen warnt auch das Bundesamt für Informationssicherheit (BSI) vor dem Problem.
Nun liegt es also an den Herstellern, die Lücke zu stopfen. Apple geht dabei mit gutem Beispiel voran und hat gegenüber dem Kollegen Rene Ritchie bestätigt, dass das Problem in den aktuellen Betas von iOS, tvOS, watchOS und macOS bereits behoben ist. Die finalen Versionen dürften noch im laufenden Monat, rechtzeitig vor dem Verkaufsstart des iPhone X erscheinen. Darüber hinaus haben sich auch die folgenden Hersteller bereits zu dem Thema geäußert (via iMore):
Wirklich schützen kann sich der Nutzer zum aktuellen Zeitpunkt kaum. Die Sicherheitsforscher empfehlen, auch weiterhin WPA2 zu nutzen und auf Patches der Hersteller zu warten. In der Zwischenzeit sollte man wann immer es geht, auf kabelgebundene Verbindungen zurückgreifen und vor allem öffentliche WLANs meiden. Die größtmögliche Sicherheit bietet zudem die Nutzung einer VPN-Verbindung.