Skip to content

Wi-Fi Alliance gewährt ersten Blick auf neuen Verschlüsselungs-Standard WPA3

Im Herbst vergangenen Jahres machte eine Sicherheitslücke im WPA 2 Standard namens KRACK die Runde, von der prinzipiell alle WLAN-fähigen Geräte betroffen waren. Während die meisten Anbieter ihre Geräte inzwischen per Software- und Firmware-Update gegen die Lücke immunisiert haben, geht die Entwicklung von neuen Standards bei der Wi-Fi Alliance unvermindert weiter. Auf der aktuell in Las Vegas stattfindenden Consumer Electronics Show, kurz CES, hat das Konsortium nun erstmals einen Blick auf den neuen Verschlüsselungs-Standard WPA3 gewährt, der noch im laufenden Jahr finalisiert werden soll.

Zentrales Thema bei der Weiterentwicklung war unter anderem ein verbesserter Datenschutz in Netzwerken mit schwachen Passwörtern und in komplett offenen Netzwerken. Letzteres möchte man erreichen, indem man die übertragenen Daten mit individuellen Schlüsseln sichert. Optional steht künftig zudem auch eine Variante mit 192-Bit-Verschlüsselung zur Verfügung. Weitere Details zu WPA 3 sollen im Laufe des Jahres veröffentlicht werden.

KRACK-Sicherheitslücke: Microsoft und AVM geben Entwarnung; Apple kündigt Updates an

Eines der bestimmtenden IT-Themen der vergangenen Tage war die WPA2-Sicherheitslücke KRACK, von der so ziemlich jedes WLAN-fähige Gerät betroffen ist. Inzwischen haben sich immer mehr Hersteller hierzu zu Wort gemeldet und geben teilweise Entwarnung. Bei Apple wird die Lücke mit den nächsten Updates für macOS, iOS, tvOS und watchOS geschlossen. Die aktuellen Betas enthalten bereits die Verbesserungen. Ein Fragezeichen steht indes noch hinter den WLAN-Produkten der AirPort-Reihe aus dem Hause Apple. Angeblich hat Apple die Abteilung inzwischen aufgelöst, weswegen eine Sicherheitsaktualisierung derzeit in den Sternen steht. Allerdings vertreibt Apple aktuell noch sowohl seine Time Capsule, als auch die AirPort Expressnund die AirPort Extreme, weswegen ein entsprechendes Firmware-Update auch nicht komplett unwahrscheinlich erscheint.

Andere Systeme haben die Sicherheitslücke indes bereitzs gestopft. So lässt Microsoft verlauten, dass die Schwachstelle bereits mit den am 10. Oktober veröffentlichten Updates auf allen betroffenen Systemen behoben wurde.

Und auch AVM, Hersteller der in Deutschland weit verbreiteten FritzBox hat inzwischen Entwarnung gegeben. So seien die FritzBox-Router nicht von dem Problem betroffen, da sie die betroffene Norm 802.11r nicht verwenden. Betroffen sein könnten allerdings die WLAN-Repeater von AVM. Hier laufen aktuell entsprechende Untersuchungen. Bei Bedarf solllen kurzfristige Aktualisierungen zum Download bereitgestellt werden.

Schwere Sicherheitslücke im WPA2-Standard betrifft alle WLAN-fähigen Geräte

Die meisten von euch werden es gestern vermutlich bereits irgendwo gelesen haben. Im bislang als sicher geltenden WPA2-Protokoll, mit dem heutzutage zu ziemlich alle WLANs gesichert sind, wurde eine schwere Sicherheitslücke entdeckt, die aktuell so ziemlich jeden WLAN-Router und jedes Endsystem betrifft. Entdeckt wurde die Lücke von einem Sicherheitsforscher namens Mathy Vanhoef an der belgischen Universität KU Leuven. Seine Erkenntnisse hat er nun unter dem Namen KRACK veröffentlicht. Der Name stammt von der Angriffstechnik namens "Key Reinstallation Attack", mit der sich der komplette Datenverkehr zwischen einem Endgerät und einem Router entschlüsseln und damit mitlesen lässt.

Bei dem Angriff konzentriert sich der Angreifer auf den dritten Schritt im sogenannten Vier-Wege-Handshake, der zur Schlüsselaushandlung zwischen den Geräten verwendet wird. Hier lässt sich der ausgehandelte Schlüssel mehrfach senden. Geschieht dies auf eine bestimmte Art und Weise, wird dadurch eine kryptografische Nonce erzeugen, die die Verschlüsselung aushebelt, wie die Kollegen von Ars Technica erklären. Auf diese Weise wird es möglich, sämtliche übertragenen Daten auszulesen, unter anderem auch sensible Informationen wie Kreditkarteninformationen, Passwörter, Fotos, schlichtweg alles. Einen grundsätzlichen Schutz bietet dabei die Übertragung über das verschlüsselte Protokoll HTTPS. Allerdings gibt Vanhoef hier zu bedenken, dass diverse Webseiten das Protokoll nur nachlässig implementiert haben und auch Apps dies oftmals nicht für die Datenübertragung nutzen.

Das größte Problem ist bei KRACK, dass es im WLAN-Standard, zu dem WPA2 gehört, selbst existiert und somit nahezu jeder Router und jedes WLAN-fähige Gerät hiervon betroffen ist. Dies trifft vor allem auf Linux und Android zu, da sie die Schlüsselaushandlung auf eine spezielle Art und Weise durchführen. Doch auch alle anderen Geräte, darunter auch Macs und iOS-Geräte sind potenziell gefährdet. In einem Proof-of-Concept-Video zeigt Vanhoef die Durchführung von KRACK auf einem Android-Smartphone.



YouTube Direktlink

Die gute Nachricht bei all den Hiobsbotschaften ist, dass die Sicherheitslücke gefixt werden kann und zwar so, dass ein gefixtes Endgerät auch mit einem ungepatchten Router kommunizieren kann. Die Sicherheitsforscher haben bereits im Juli damit begonnen, die Hersteller von WLAN-Geräten über das Problem zu informieren. Die amerikanische Computerschutz-Behörde US-CERT hatte zudem eine Dringlichkeitsmeldung im August an die Hersteller verschickt und inzwischen warnt auch das Bundesamt für Informationssicherheit (BSI) vor dem Problem.

Nun liegt es also an den Herstellern, die Lücke zu stopfen. Apple geht dabei mit gutem Beispiel voran und hat gegenüber dem Kollegen Rene Ritchie bestätigt, dass das Problem in den aktuellen Betas von iOS, tvOS, watchOS und macOS bereits behoben ist. Die finalen Versionen dürften noch im laufenden Monat, rechtzeitig vor dem Verkaufsstart des iPhone X erscheinen. Darüber hinaus haben sich auch die folgenden Hersteller bereits zu dem Thema geäußert (via iMore):

Wirklich schützen kann sich der Nutzer zum aktuellen Zeitpunkt kaum. Die Sicherheitsforscher empfehlen, auch weiterhin WPA2 zu nutzen und auf Patches der Hersteller zu warten. In der Zwischenzeit sollte man wann immer es geht, auf kabelgebundene Verbindungen zurückgreifen und vor allem öffentliche WLANs meiden. Die größtmögliche Sicherheit bietet zudem die Nutzung einer VPN-Verbindung.