Anzeige

Anzeige

VERANSTALTUNGEN

IT-Tage 2019
09.12.19 - 12.12.19
In Frankfurt

Software Quality Days 2020
14.01.20 - 17.01.20
In Wien, Hotel Savoyen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

Anzeige

Anzeige

Router 538031995 500

Die Verschlüsselung des Datenverkehrs über WLAN funktioniert. Theoretisch kann es dennoch passieren, dass der Austausch zwischen Absender und Empfänger abgehört wird. Lässt sich das praktisch schon durch sicherheitsbewusstes Verhalten und Betriebssystem-Updates verhindern?

Forscher der KU (Katholische Universität) Leuven haben zehn Sicherheitslücken in der WLAN-Verschlüsselung aufgedeckt. Nach ihren Erkenntnissen bietet das Schlüsseltauschverfahren für die Verschlüsselungsprotokolle WPA1 (basierend auf TKIP - Temporal Key Integrity Protocol) und WPA2 (über AES – Advanced Encryption Standard) Angriffsfläche für eine Key Reinstallation Attack (KRACK). Nach solch einem Angriff ließe sich der Datenverkehr zwischen Computern und WLAN Routern oder WLAN Access Points abhören.

Das Positive

Die Verschlüsselung ist davon nicht betroffen und AES funktioniert weiterhin. Dadurch gilt die AES-Verschlüsselung weiterhin als sicher. Angreifern kann es lediglich gelingen, den „dynamischen Key“ auszutauschen, der zur Verschlüsselung verwendet wird. Damit jedoch eine Man in the Middle Attack (MITM-Angriff), bei der Absender und Empfänger nicht um den zwischengeschalteten dritten Host wissen, tatsächlich zum Abhören eines Clients führt, müssten Kriminelle für die KRACK eine Reihe von Angriffs-Szenarien durchspielen. Es ist sehr komplex, das Key Management im etablierten und sogenannten Vier-Wege-Handshake für das Sicherheitsprotokoll WPA2 zu manipulieren. Fakt ist: Nicht jeder kann einfach mal so diesen Angriff ausführen. Außerdem setzt eine Attacke voraus, dass sich der Angreifer innerhalb der WLAN-Abdeckung bewegt.

Angreifbares Betriebssystem und die Verhaltens-/Update-Pflicht

Vorsicht ist dennoch geboten: Ein Angriff ist zwar sehr aufwendig, aber auf bestimmte Endgeräte und Netzwerkequipment wie WLAN Access Points möglich. So sind Endgeräte mit Betriebssystemen beispielsweise von Microsoft, Linux, Android oder Apple angreifbar ebenso wie Netzwerkkomponenten von Cisco und Aruba. Der Schlüsseltausch wird sowohl bei WPA1 und WPA2 im privaten Umfeld als auch in Unternehmen praktiziert.

Wenn WPA1 und WPA2 ein Netzwerk schützen, sind insbesondere Endgeräte mit dem Betriebssystem Android und Linux gefährdet. Windows- und Apple-Betriebssysteme stellen dagegen nicht so lohnende Angriffsziele dar. Wer sich daher so sicherheitsbewusst bewegt, wie man es im öffentlichen WLAN tun sollte, macht schon vieles richtig. Eine weitere Bürger- wie Unternehmenspflicht ist, zeitnah Updates der Betriebssysteme einzuspielen. Darauf stellen sich die Hersteller ein. Cisco und Aruba haben bereits Handlungsempfehlungen ausgesprochen und bieten Updates an.

Arun Wadhawan

 

Autor: Arun Wadhawan, Teamleiter Professional Service bei Axians Networks & Solutions (Quelle: Axians Networks & Solutions)
 

GRID LIST
IoT-Security

Von wegen „smart“: Wo hapert’s noch im IoT?

IT-Security-Experte Dr. Hubert Jäger von der Münchner TÜV SÜD-Tochter uniscon GmbH kann…
5G

Sicherheitsrisiko 5G?

Sicherheitsforscher von der Purdue University und der University of Iowa haben auf der…
Hacker 2020

Cyber-Security-Trends 2020: Deepfakes, Ransomware & Co.

Der technologische Fortschritt, der Wandel zur Cloud-Infrastruktur und die Modernisierung…
KRITIS

Hacker nehmen KRITIS-Strukturen ins Visier

Eine kritische Infrastruktur oder kurz KRITIS ist eine Anlage, die von wesentlicher…
Trojaner

Ermittlern gelingt Schlag gegen RAT-Betreiber

Als Ergebnis einer internationalen Ermittlung gegen Verkäufer und Benutzer von IM-RAT…
Hacker Krankenhaus

Wie Cyberkriminelle gegen Gesundheitseinrichtungen vorgehen

Gesundheitsdaten sind seit langem eines der beliebtesten Ziele von Cyberangreifern.…