Net.Law.S 2018
20.02.18 - 21.02.18
In Nürnberg, Messezentrum

CESIS 2018
20.02.18 - 21.02.18
In München

SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

Plentymarkets Online-Händler-Kongress
03.03.18 - 03.03.18
In Kassel

Search Marketing Expo 2018
20.03.18 - 21.03.18
In München, ICM – Internationales Congress Center

Router 538031995 500

Die Verschlüsselung des Datenverkehrs über WLAN funktioniert. Theoretisch kann es dennoch passieren, dass der Austausch zwischen Absender und Empfänger abgehört wird. Lässt sich das praktisch schon durch sicherheitsbewusstes Verhalten und Betriebssystem-Updates verhindern?

Forscher der KU (Katholische Universität) Leuven haben zehn Sicherheitslücken in der WLAN-Verschlüsselung aufgedeckt. Nach ihren Erkenntnissen bietet das Schlüsseltauschverfahren für die Verschlüsselungsprotokolle WPA1 (basierend auf TKIP - Temporal Key Integrity Protocol) und WPA2 (über AES – Advanced Encryption Standard) Angriffsfläche für eine Key Reinstallation Attack (KRACK). Nach solch einem Angriff ließe sich der Datenverkehr zwischen Computern und WLAN Routern oder WLAN Access Points abhören.

Das Positive

Die Verschlüsselung ist davon nicht betroffen und AES funktioniert weiterhin. Dadurch gilt die AES-Verschlüsselung weiterhin als sicher. Angreifern kann es lediglich gelingen, den „dynamischen Key“ auszutauschen, der zur Verschlüsselung verwendet wird. Damit jedoch eine Man in the Middle Attack (MITM-Angriff), bei der Absender und Empfänger nicht um den zwischengeschalteten dritten Host wissen, tatsächlich zum Abhören eines Clients führt, müssten Kriminelle für die KRACK eine Reihe von Angriffs-Szenarien durchspielen. Es ist sehr komplex, das Key Management im etablierten und sogenannten Vier-Wege-Handshake für das Sicherheitsprotokoll WPA2 zu manipulieren. Fakt ist: Nicht jeder kann einfach mal so diesen Angriff ausführen. Außerdem setzt eine Attacke voraus, dass sich der Angreifer innerhalb der WLAN-Abdeckung bewegt.

Angreifbares Betriebssystem und die Verhaltens-/Update-Pflicht

Vorsicht ist dennoch geboten: Ein Angriff ist zwar sehr aufwendig, aber auf bestimmte Endgeräte und Netzwerkequipment wie WLAN Access Points möglich. So sind Endgeräte mit Betriebssystemen beispielsweise von Microsoft, Linux, Android oder Apple angreifbar ebenso wie Netzwerkkomponenten von Cisco und Aruba. Der Schlüsseltausch wird sowohl bei WPA1 und WPA2 im privaten Umfeld als auch in Unternehmen praktiziert.

Wenn WPA1 und WPA2 ein Netzwerk schützen, sind insbesondere Endgeräte mit dem Betriebssystem Android und Linux gefährdet. Windows- und Apple-Betriebssysteme stellen dagegen nicht so lohnende Angriffsziele dar. Wer sich daher so sicherheitsbewusst bewegt, wie man es im öffentlichen WLAN tun sollte, macht schon vieles richtig. Eine weitere Bürger- wie Unternehmenspflicht ist, zeitnah Updates der Betriebssysteme einzuspielen. Darauf stellen sich die Hersteller ein. Cisco und Aruba haben bereits Handlungsempfehlungen ausgesprochen und bieten Updates an.

Arun Wadhawan

 

Autor: Arun Wadhawan, Teamleiter Professional Service bei Axians Networks & Solutions (Quelle: Axians Networks & Solutions)
 

GRID LIST
Bill Evans

NATO-Vorstoß in Sachen offensiver Cyber-Kriegsführung

Die NATO soll gerade dabei sein, Leitlinien zur Cyber-Kriegsführung für die Militärs zu…
Tb W190 H80 Crop Int B5b0ff15e508b5ed0e077aec201a86db

Wie eine IT-Security-Architektur die Digitalisierung vereinfacht

Die aktuelle OWASP Top 10 Liste, die vor kurzem veröffentlicht wurde, klärt über…
WLAN Cyber Crime

Vorsichtsmaßnahmen nach WPA2-Sicherheitslücke

Avast warnt vor den Konsequenzen der WPA2-Sicherheitslücke KRACK. Unternehmen und…
Tb W190 H80 Crop Int Fdef4a5c2ffd2a8f9afde14b4aefbad1

Wer soll sich so viele Passwörter merken?

Kein Mbit fließt, ohne dass erneut eine Sicherheitslücke in den Schlagzeilen ist. Von…
Cloud Security

Learnings aus dem Cyberangriff bei Uber

Beim Fahrdienst-Vermittler Uber erlangten Cyberangreifer im Oktober 2016 Zugriff auf eine…
Tb W190 H80 Crop Int C2ba5ef936b84b748ce5064d774e909c

Die zentrale Rolle von Login-Daten im Uber-Hack

Der Vermittlungsdienst zur Personenbeförderung Uber erlitt 2016 einen Hack, in dem bis zu…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security