In der Szene wird der gestrige Montag als “Black Monday” benannt, weil es zwei Sicherheitsforschern gelungen ist, einen “Design” Fehler im Protokoll der WPA2 Verschlüsselung nachzuweisen. Dadurch ist eine “Key Reinstallation Attacks” oder auch KRACKS genannt, möglich.
Was heisst das?
Jedes WiFi Gerät (Geräte, die sich kabellos mit anderen Geräten verbinden, wie z.B. ihr Handy, Notebook, Tablet usw.), stellen Verbindungen zu anderen Geräten her, um z.B. ins Internet zu gelangen. Diese “anderen” Geräte sind sogenannte Access Points oder auch Zugriffspunkte, wie z.B. ihr Router zu Hause. Beide Geräte einigen sich auf ein bestimmtes Verschlüsselungsverfahren (WPA2) um den Datenverkehr vom Handy zum Router zu verschlüsseln. Dieses WPA2 Verschlüsselungsverfahren ist grob in 4 Schritte aufgeteilt.
Den beiden belgischen Forschern ist folgendes gelungen, um eine WPA2 Verbindung zu “unterwandern”.
Im 3. Schritt einigen sich beide Geräte auf einen “Session Key“, das ist ein Schlüssel, der für diese “Session” (Verbindung) genutzt werden soll. Dieser Schlüssel darf, laut WPA2 Protokoll, auch ein schon benutzter Schlüssel sein. Darin liegt die eigentliche Problematik und deshalb ist das auch ein Fehler im Design des WPA2 Protokolls. Mit Hilfe eines schon bekannten Schlüssels, ist man in der Lage einen Man-in-the-Middle-Angriff (MitM) zu starten.
Ab diesem Moment sind alle Daten dieser Verbindung “mitlesbar”. Dazu müssen aber noch eine weitere Voraussetzung geschaffen werden. Dieser MitM Angriff kann nur über kurze Strecken erfolgen, das heisst der Angreifer muss sich in der Nähe des jeweiligen Benutzers befinden.
Aktuell sind weltweit rund 60% aller Geräte, die WiFi (kabellose Verbindung) haben, durch eine WPA2 Verschlüsselung gesichert.
Ein paar Hinweise:
- Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen
- Verzichten Sie auf das Versenden sensibler Daten (z.B. Online Banking oder jegliche mit einem Login zu benutzende Seite/Service)
- Das kabelgebundene Surfen ist weiterhin sicher
- Achten sie IMMER auf das HTTPS://…., bei Seiten wo sensible Daten fließen
Wir würden uns freuen, wenn sie diesen Artikel in ihrem sozialen Netzwerk (Facebook, Twitter, Whatsapp) teilen würden….Danke
Nachtrag 18.10.2017:
Wie weit sind die jeweiligen Hersteller mit dem Systemupdate?
- Apple hat den Patch in allen Betaversionen von iOS, MacOS, watchOS und tvOS vorgenommen. Es kann aber noch Wochen dauern, bis diese ausgeliefert werden
- Microsoft hatte schon beim letzten Patchday diese Sicherheitslücke geschlossen.
- Unitymedia (zuständig für diverse Router von Cisco, Intel, Netgear, Aruba usw. haben schon Sicherheitslösungen veröffentlicht.
- FritzBox Laut AVM ist die FritzBox NICHT betroffen !!