· Mehdi Aroui · cybersecurity  · 2 min read

KRACK: Kritische Schwachstelle in WPA2-WLAN-Verschlüsselung

Der WPA2-Standard für WLAN-Netzwerke weist kritische Schwachstellen auf, die alle aktuellen WLAN-fähigen Geräte betreffen. Was das BSI empfiehlt und was Unternehmen tun sollten.

Auch fast zehn Jahre später bleibt der KRACK-Fall lehrreich, weil er zeigt, wie ein etablierter Sicherheitsstandard durch Implementierungsfehler ausgehebelt werden kann und wie wichtig regelmäßige Firmware-Updates für Netzwerkgeräte sind. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 16. Oktober 2017 eine Warnung zu kritischen Schwachstellen im WPA2-Sicherheitsstandard für WLAN-Netzwerke veröffentlicht. Die als KRACK (Key Reinstallation Attack) bezeichneten Schwachstellen betreffen alle aktuellen WLAN-fähigen Geräte, unabhängig von Hersteller oder Betriebssystem.

Was KRACK ermöglicht

Ein Angreifer im WLAN-Funkbereich kann die Schwachstellen ausnutzen, um den verschlüsselten WLAN-Datenverkehr zu entschlüsseln und mitzulesen. Das bedeutet: Daten, die über WLAN übertragen werden, gelten als potenziell kompromittierbar, selbst wenn die WPA2-Verschlüsselung aktiv ist.

Besonders stark betroffen:

  • Android-Geräte
  • Linux-basierte Systeme

Eingeschränkt betroffen:

  • Windows-Systeme
  • Apple-Geräte (macOS, iOS)

Ein wichtiger Faktor: Der Angreifer muss sich physisch im Funkbereich des WLAN-Netzwerks befinden. Remote-Angriffe über das Internet sind mit dieser Methode nicht möglich.

BSI-Empfehlungen

Das BSI rät bis zur Verfügbarkeit von Sicherheitsupdates:

  • Kein Online-Banking und kein Online-Shopping über WLAN durchführen
  • Für sensible Datenübertragungen einen VPN-Tunnel verwenden
  • Kabelgebundene Verbindungen bevorzugen, wo verfügbar
  • WPA2 trotz der Schwachstelle nicht deaktivieren, da ältere Standards wie WEP oder WPA erheblich unsicherer sind
  • Sicherheitsupdates umgehend einspielen, sobald sie vom Gerätehersteller bereitgestellt werden

Was Unternehmen jetzt tun sollten

Für Unternehmensumgebungen gelten diese Schritte:

  1. Access Points und Router auf verfügbare Firmware-Updates prüfen
  2. Betriebssystem-Updates auf allen WLAN-fähigen Geräten einspielen
  3. Sensible Kommunikation bis zur Behebung über VPN leiten
  4. Mitarbeitende informieren, dass WLAN aktuell als unsicher einzustufen ist

Netzleiter unterstützt Unternehmen beim Update von Access Points und Routern sowie bei der Einrichtung von VPN-Verbindungen für sichere Kommunikation.

Share:
Back to Blog

Related Posts

View All Posts »