Anzeige

Anzeige

VERANSTALTUNGEN

ACMP Competence Days Wien
15.05.19 - 15.05.19
In WAGGON-31, Wien

e-Commerce Day
17.05.19 - 17.05.19
In Köln, RheinEnergieSTADION

ACMP Competence Days Dortmund
04.06.19 - 04.06.19
In SIGNAL IDUNA PARK, 44139 Dortmund

Aachener ERP-Tage 2019
04.06.19 - 06.06.19
In Aachen

ACMP Competence Days Zürich
11.06.19 - 11.06.19
In Stadion Letzigrund, Zürich

Anzeige

Anzeige

Router 538031995 500

Die Verschlüsselung des Datenverkehrs über WLAN funktioniert. Theoretisch kann es dennoch passieren, dass der Austausch zwischen Absender und Empfänger abgehört wird. Lässt sich das praktisch schon durch sicherheitsbewusstes Verhalten und Betriebssystem-Updates verhindern?

Forscher der KU (Katholische Universität) Leuven haben zehn Sicherheitslücken in der WLAN-Verschlüsselung aufgedeckt. Nach ihren Erkenntnissen bietet das Schlüsseltauschverfahren für die Verschlüsselungsprotokolle WPA1 (basierend auf TKIP - Temporal Key Integrity Protocol) und WPA2 (über AES – Advanced Encryption Standard) Angriffsfläche für eine Key Reinstallation Attack (KRACK). Nach solch einem Angriff ließe sich der Datenverkehr zwischen Computern und WLAN Routern oder WLAN Access Points abhören.

Das Positive

Die Verschlüsselung ist davon nicht betroffen und AES funktioniert weiterhin. Dadurch gilt die AES-Verschlüsselung weiterhin als sicher. Angreifern kann es lediglich gelingen, den „dynamischen Key“ auszutauschen, der zur Verschlüsselung verwendet wird. Damit jedoch eine Man in the Middle Attack (MITM-Angriff), bei der Absender und Empfänger nicht um den zwischengeschalteten dritten Host wissen, tatsächlich zum Abhören eines Clients führt, müssten Kriminelle für die KRACK eine Reihe von Angriffs-Szenarien durchspielen. Es ist sehr komplex, das Key Management im etablierten und sogenannten Vier-Wege-Handshake für das Sicherheitsprotokoll WPA2 zu manipulieren. Fakt ist: Nicht jeder kann einfach mal so diesen Angriff ausführen. Außerdem setzt eine Attacke voraus, dass sich der Angreifer innerhalb der WLAN-Abdeckung bewegt.

Angreifbares Betriebssystem und die Verhaltens-/Update-Pflicht

Vorsicht ist dennoch geboten: Ein Angriff ist zwar sehr aufwendig, aber auf bestimmte Endgeräte und Netzwerkequipment wie WLAN Access Points möglich. So sind Endgeräte mit Betriebssystemen beispielsweise von Microsoft, Linux, Android oder Apple angreifbar ebenso wie Netzwerkkomponenten von Cisco und Aruba. Der Schlüsseltausch wird sowohl bei WPA1 und WPA2 im privaten Umfeld als auch in Unternehmen praktiziert.

Wenn WPA1 und WPA2 ein Netzwerk schützen, sind insbesondere Endgeräte mit dem Betriebssystem Android und Linux gefährdet. Windows- und Apple-Betriebssysteme stellen dagegen nicht so lohnende Angriffsziele dar. Wer sich daher so sicherheitsbewusst bewegt, wie man es im öffentlichen WLAN tun sollte, macht schon vieles richtig. Eine weitere Bürger- wie Unternehmenspflicht ist, zeitnah Updates der Betriebssysteme einzuspielen. Darauf stellen sich die Hersteller ein. Cisco und Aruba haben bereits Handlungsempfehlungen ausgesprochen und bieten Updates an.

Arun Wadhawan

 

Autor: Arun Wadhawan, Teamleiter Professional Service bei Axians Networks & Solutions (Quelle: Axians Networks & Solutions)
 

GRID LIST
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

Phishing kann auch kleine Unternehmen treffen

Kürzlich wurde bekannt, dass sich diverse Restaurants sogenanntem „Dynamit-Phishing“…
Tb W190 H80 Crop Int 02a732366428f0b008fcb6021edc948f

Warum sich die Welt bereits im Cyberwar befindet

Obwohl einige Experten wie der Politikwissenschaftler Thomas Rid glauben, dass ein…
Trojaner

Der Trojaner Emotet ist weiterhin nicht zu stoppen

Der gefährliche Trojaner „Emotet“ hält Unternehmen, Behörden und Privatpersonen auf Trab.…
Tb W190 H80 Crop Int 97c30d94fa4781aa0faf0e0519d1928e

TajMahal: Spionageplattform mit 80 schädlichen Modulen

Die Experten von Kaspersky Lab haben ein technisch ausgereiftes Cyberspionage-Framework…
Scam Alert

Scam-Welle - Sex sells?

Cyberkriminelle versuchen derzeit im großen Stil, mit Fake-Mails Geld von ahnungslosen…
Hacker WhatsApp

Trojaner nutzt Android-Schwachstelle und liest bei WhatsApp mit

Die Virenanalysten von Doctor Web haben den gefährlichen Trojaner Android.InfectionAds.1…