Die „Key Reinstallation“-Attacke (KRACK) verunsichert diese Woche die WLAN-Nutzer. Betroffen sind Geräte mit WLAN, die die Verschlüsselung WPA2 verwenden. Bei der Sicherheitslücke handelt es sich um ein Designproblem des Sicherheitsstandards.
Die Problematik entsteht derzeit vor allem auf Seiten des Clients und Accesspoints die 802.11r unterstützen. Hier sollten dringend verfügbare Updates installiert werden.
Verwenden Sie mit WPA2 gesicherte WLAN mit der gleichen Vorsicht wie offene WLANs. Durch die Nutzung von https- oder VPN-Verbindungen bleibt der Traffic verschlüsselt und kann auch von Kriminellen, die die KRACK Lücke ausnutzen, nicht mitgelesen werden. Für eine Attacke müsste sich der Angreifer in unmittelbarer Nähe zum Client aufhalten – eine Attacke aus der Ferne ist mit dem beschriebenen Verfahren nicht möglich. Eine aktive Teilnahme am WLAN-Netzwerk (WPA2 gesichert) kann nicht erreicht werden. Ebenso ist es nach aktuellem Kenntnisstand nicht möglich, das WLAN-Passwort herauszufinden.
Die in der Securepoint UTM enthaltene WLAN-Implementation nach 802.11 ist nach derzeitigem Kenntnisstand nicht von der Lücke betroffen.
Weitere Informationen finden Sie hier:
KRACK Attacks: Breaking WPA2 (krackattacks.com)
Details zur KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt (heise.de)
Die KRACK-Attacke: Gefahr und Schutz, eine Einschätzung (heise.de)
Quelle: securepoint, Newsletter vom 19.10.2017