Zum Hauptinhalt Zur Navigation

Krack-Angriff: Kein Grund zur Panik

Der Krack -Angriff auf die WLAN -Verschlüsselung WPA2 erfährt derzeit ein Medienecho wie kaum eine Sicherheitslücke . Anlass zur Panik besteht dabei für Privatanwender nicht und auch die wenigsten Unternehmen sind gefährdet. Administratoren sollten die Lage trotzdem im Blick behalten.
/ Hauke Gierow , Andreas Sebayang
61 Kommentare News folgen (öffnet im neuen Fenster)
Krack muss man im Hinterkopf haben. (Bild: Martin Wolf/Golem.de (Montage))
Krack muss man im Hinterkopf haben. Bild: Martin Wolf/Golem.de (Montage)

Die Aufregung ist verständlich: Eine Sicherheitslücke im 802.11-Protokoll ermöglicht Angriffe auf die WLAN-Verschlüsselung , ohne das Passwort der Nutzer mühsam zu extrahieren. Und doch besteht kein Grund zur Panik. Denn auch wenn der Angriff in der Praxis durchführbar ist, können nicht automatisiert Hunderte Angriffe durchgeführt werden. Daher ist es derzeit nicht notwendig, WLAN-Netzwerke großräumig zu meiden.

Sicherheitsproblem bei WPA2 - Das kann der Nutzer tun
Sicherheitsproblem bei WPA2 - Das kann der Nutzer tun (03:33)

Ein Angreifer muss sich im Umkreis des WLANs befinden und für jedes anzugreifende Netzwerk ein eigenes Fake-Netzwerk erstellen, mit dem das Opfer sich dann verbindet. Und auch dann ist ein Angriff nicht so einfach, wie es das Beispiel des Finders der Lücke vermuten lässt. Der Doktorand Mathy Vanhoef hatte demonstriert, wie sein eigener Accesspoint bei der Datingseite Match.com per SSL-Strip die Verschlüsselung deaktivierte und er so per Wireshark die Anmeldedaten mitschneiden konnte. Gerade bei wichtigen Diensten wie beim Onlinebanking funktioniert ein Angriff so allerdings nicht.

Denn Webseiten wie die der Sparkassen unterstützen meist HTTP Strict Transport Security (HSTS) und damit keinerlei unverschlüsselten Verbindungsaufbau. Deshalb mutet auch die Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI)(öffnet im neuen Fenster) vor Online-Einkäufen und Onlinebanking komisch an. Beides ist nicht sicherer oder unsicherer als bislang.

Derzeit wird außerdem allerorten dazu geraten, möglichst auf HTTPS-Verbindungen zu setzen, um sich abzusichern. Das ist richtig, aber diese Vorsichtsmaßnahme ist unabhängig von Krack geboten; finanzielle Transaktionen oder Aktionen mit anderweitig vertraulichen Daten sollten grundsätzlich nur über verschlüsselte Verbindungen abgewickelt werden.

Auch die Sicherheitsfirma F-Secure warnt vor Panikmache(öffnet im neuen Fenster) . In einem Blogpost heißt es: "Wer WPA2 letzten Samstag knacken konnte, der kann es auch jetzt - wer es nicht konnte, der kann es auch jetzt noch nicht. Mittel- bis langfristig wird sich das ändern, bis dahin sollten aber Updates verfügbar sein."

Angriffe meist gegen Clients, nicht gegen Infrastruktur

Richtig ist außerdem, dass selbst ein erfolgreicher Angriff nicht die gesamte Infrastruktur betrifft. Die funktional am weitesten entwickelten Angriffe richten sich gegen die 802.11-Implementierung verschiedener Clients, insbesondere bei Android-Smartphones. Der Angriff ermöglicht es, einen Teil des Traffics dieser Stellen mitzuschneiden - aber eben nicht den restlichen Traffic des Netzwerkes. Es lässt sich also nicht ohne weiteres die Infrastruktur von Unternehmen übernehmen. Darauf weist unter anderem der Fritzbox-Hersteller AVM in einem Statement hin(öffnet im neuen Fenster) , das aber leider ansonsten mehr Fragen aufwirft als Antworten gibt.

Bislang ist Krack also eine vor allem theoretische Bedrohung für WPA2. Bis entsprechende Tools vorliegen, sollten die meisten Hersteller gepatcht haben. Um Lösungen für die Zukunft zu entwickeln, lohnt aber ein Blick in die Vergangenheit - auf das WEP-Desaster.

Was uns das WEP-Desaster für die Zukunft von WPA2 bedeutet

Der Krack-Angriff erinnert auf den ersten Blick an die Sicherheitslücken der WEP-Verschlüsselung vergangener Jahre. In der Anfangszeit des WLANs war es WEP, das den Funkverkehr vor einfachem Abhören absichern sollte. Wired Equivalent Privacy hieß die Technik, die den Vergleich zur Sicherheit von Kabeln sicherstellen sollte. Schon 2001 wurde die WEP-Technik geknackt . Doch bis das zu einem allgemeinen Problem wurde, verging einiges an Zeit - und das, obwohl die Lücke letztendlich nicht mehr abgesichert werden konnte. WEP war dabei grundsätzlich gebrochen worden und trotzdem brauchte es Zeit, bis die Werkzeuge für einfache Angriffe zur Verfügung standen.

Zudem war eine Verschlüsselung essenziell, denn damals war verschlüsselter E-Mail-Abruf noch etwas Seltenes. Auf der anderen Seite nutzten aber vergleichsweise wenige Anwender drahtlos funkende Hardware im LAN. Zu teuer war die Hardware. Smartphones, wie wir sie heute kennen, gab es noch nicht. Gesurft wurde mobil, wenn überhaupt, per High Speed CSD mit ein paar Dutzend KBit/s. Die Welt war noch nicht drahtlos und meist waren es teure Geschäftskundennotebooks, die einen WLAN-Adapter hatten, der oft sogar noch im PCMCIA-Schacht steckte.

Trotzdem waren die Auswirkungen drastisch. Viele Geräte konnten schlussendlich de facto nicht mehr im WLAN betrieben werden. Die bekanntesten dieser Geräte fanden sich aber im Heimbereich: So fiel Nintendos DS weg, der ein paar Jahre nach dem Bekanntwerden der WEP-Schwäche noch millionenfach mit der Technik ausgeliefert wurde. Wie viele andere Unternehmen nahm Nintendo Sicherheit damals nicht ernst. Erst der Nintendo DSi löste das Problem, wenn auch nur für neue Software. Im Unterschied zu WEP kann WPA2 gepatcht werden - und auch nicht gepatchte Geräte werden weiterhin im Netzwerk funktionieren.

Langfristig droht Gefahr vor allem für aufgegebene Hardware

Eine unmittelbare Gefahr durch Krack besteht derzeit nicht. WLAN ist zwar gefährdet, doch es gibt noch keine Tools, die für großangelegte Angriffe geeignet wären. Das mag allerdings nur eine Frage der Zeit sein, wie das WEP-Debakel vor fast zwei Jahrzehnten bewies. Für Kriminelle, die von Privatnutzern Geld erbeuten wollen, wird der Angriff auch dann kaum attraktiv sein, sondern wegen des Aufwands eher für Pentester und Geheimdienste.

Bis dahin sollten zahlreiche Patches verfügbar sein. Unsere aktualisierte Liste zu Patches zeigt zumindest, dass die Hersteller das Problem ernst nehmen und manche sogar schon reagiert haben. Wie schnell die ersten Reaktionen erfolgt sind, macht auch deutlich, dass das Problem durchaus beachtet wird.

Und es zeigt weitere kommende Schwierigkeiten: Aufgegebene, aus dem Support genommene Hardware wird offensichtlich nicht mehr gepatcht. Administratoren mit altem Hardware-Bestand müssen aufpassen und die Nachrichtenlage beobachten. Gegenmaßnahmen wie die zusätzliche Abschottung per VPN wären eine Möglichkeit, die Hardware für die kommenden Jahre nutzbar zu halten. Und natürlich sollten kritische Anwendungen im NAS oder der Zugriff auf die Weboberfläche von Router, Access-Point und Modem per Verschlüsselung auf dem Transportweg abgesichert werden.

Der Großteil der Unternehmen ist nicht betroffen

Der erste unmittelbare Schritt ist eine intensive Beobachtung der Patchlage. Mehr lässt sich nicht tun. Mit Angriffen in der Praxis sollten sich insbesondere Administratoren zumindest in der Theorie auseinandersetzen, auch wenn die Praktikabilität vielleicht erst in mehreren Jahren erreicht wird. Im Moment ist WLAN diesbezüglich sicher. Sorge müssen sich allenfalls Kreise machen, die ohnehin unter gezielten Angriffen leiden. Das Gros der Unternehmen ist erst einmal nicht betroffen.

Das gilt auch für die Privatanwender. Die Angriffe sind noch zu aufwendig für den massenhaften Zugriff auf Nutzernetzwerke. Privatanwender sollten sich allerdings dessen bewusst sein, dass viel Hardware nie einen Patch gegen die Krack-Lücke bekommen wird. Der Fernseher, der Blu-ray-Player oder der A/V-Receiver sind klassische Heimkino-Komponenten ohne Support, die billige WLAN-Smart-Home-Kamera oder so manche Alt-Konsole ebenfalls - allerdings dürfte Krack hier nicht die einzige Sicherheitslücke sein. Tatsächliche Angriffe über diese Geräte sind aber unwahrscheinlich.

Krack wird uns also in den nächsten Jahren weiter begleiten, denn viel Hardware ist weiter nutzbar und sollte deswegen nicht weggeworfen werden. Mögliche Optimierungen des Angriffs sollten auf jeden Fall beobachtet werden. Sorgen muss sich derzeit aber niemand machen. Die WPA-Lücke ist mit dem WEP-Desaster nicht vergleichbar.

Professoren von der Universität Leuwen, an der der Entdecker Mathy Vanhoefe eine Dissertation verfasst, fordern allerdings weitergehende Konsequenzen(öffnet im neuen Fenster) . Diese hängen allerdings nicht ursächlich mit der Entdeckung der Lücke zusammen. So bedürfe es langfristig eben doch WPA in der Version 3. Wichtigstes Feature der geforderten neuen Verschlüsselung: Die Gewährleistung von Perfect Forward Secrecy . Dabei würden die übertragenen Daten auch sicher bleiben, wenn der Schlüssel selbst in die Hände eines Angreifers gerät.


Relevante Themen