VERANSTALTUNGEN

Developer Week 2018
25.06.18 - 28.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

IT kessel.18
11.07.18 - 11.07.18
In Reithaus Ludwigsburg

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

Router 538031995 500

Die Verschlüsselung des Datenverkehrs über WLAN funktioniert. Theoretisch kann es dennoch passieren, dass der Austausch zwischen Absender und Empfänger abgehört wird. Lässt sich das praktisch schon durch sicherheitsbewusstes Verhalten und Betriebssystem-Updates verhindern?

Forscher der KU (Katholische Universität) Leuven haben zehn Sicherheitslücken in der WLAN-Verschlüsselung aufgedeckt. Nach ihren Erkenntnissen bietet das Schlüsseltauschverfahren für die Verschlüsselungsprotokolle WPA1 (basierend auf TKIP - Temporal Key Integrity Protocol) und WPA2 (über AES – Advanced Encryption Standard) Angriffsfläche für eine Key Reinstallation Attack (KRACK). Nach solch einem Angriff ließe sich der Datenverkehr zwischen Computern und WLAN Routern oder WLAN Access Points abhören.

Das Positive

Die Verschlüsselung ist davon nicht betroffen und AES funktioniert weiterhin. Dadurch gilt die AES-Verschlüsselung weiterhin als sicher. Angreifern kann es lediglich gelingen, den „dynamischen Key“ auszutauschen, der zur Verschlüsselung verwendet wird. Damit jedoch eine Man in the Middle Attack (MITM-Angriff), bei der Absender und Empfänger nicht um den zwischengeschalteten dritten Host wissen, tatsächlich zum Abhören eines Clients führt, müssten Kriminelle für die KRACK eine Reihe von Angriffs-Szenarien durchspielen. Es ist sehr komplex, das Key Management im etablierten und sogenannten Vier-Wege-Handshake für das Sicherheitsprotokoll WPA2 zu manipulieren. Fakt ist: Nicht jeder kann einfach mal so diesen Angriff ausführen. Außerdem setzt eine Attacke voraus, dass sich der Angreifer innerhalb der WLAN-Abdeckung bewegt.

Angreifbares Betriebssystem und die Verhaltens-/Update-Pflicht

Vorsicht ist dennoch geboten: Ein Angriff ist zwar sehr aufwendig, aber auf bestimmte Endgeräte und Netzwerkequipment wie WLAN Access Points möglich. So sind Endgeräte mit Betriebssystemen beispielsweise von Microsoft, Linux, Android oder Apple angreifbar ebenso wie Netzwerkkomponenten von Cisco und Aruba. Der Schlüsseltausch wird sowohl bei WPA1 und WPA2 im privaten Umfeld als auch in Unternehmen praktiziert.

Wenn WPA1 und WPA2 ein Netzwerk schützen, sind insbesondere Endgeräte mit dem Betriebssystem Android und Linux gefährdet. Windows- und Apple-Betriebssysteme stellen dagegen nicht so lohnende Angriffsziele dar. Wer sich daher so sicherheitsbewusst bewegt, wie man es im öffentlichen WLAN tun sollte, macht schon vieles richtig. Eine weitere Bürger- wie Unternehmenspflicht ist, zeitnah Updates der Betriebssysteme einzuspielen. Darauf stellen sich die Hersteller ein. Cisco und Aruba haben bereits Handlungsempfehlungen ausgesprochen und bieten Updates an.

Arun Wadhawan

 

Autor: Arun Wadhawan, Teamleiter Professional Service bei Axians Networks & Solutions (Quelle: Axians Networks & Solutions)
 

GRID LIST
Karsten Glied

Botnetze: Gefährliche Sicherheitslücken in Routern offengelegt

Fälschlicherweise gehen viele davon aus, dass das Schließen von Sicherheitslücken Aufgabe…
Tb W190 H80 Crop Int C643b2c4d7af3e5bf9a53fb7d888e4a0

Jedes Unternehmen kann betroffen sein

Wie bekannt wurde, warnt das Bundesamt für Sicherheit in der Informationstechnologie…
Tb W190 H80 Crop Int 97be3dc65976ed6114c76ebb824e349e

Zip Slip bedroht tausende Programmbibliotheken

Eine neue Sicherheitslücke ermöglicht es Hackern, Dateien in Archiven zu kompromittieren…
Hacker E-Mail Login

Identitätsdiebstahl über ehemalige E-Mail-Adressen

Haben Sie einen genauen Überblick darüber, wie viele E-Mail-Adressen auf Ihren Namen…
Bitcoin Security

Wie sicher sind Kryptowährungen wie Bitcoin & Co.?

NTT Security berät seine Kunden zu den wichtigsten IT-Risiken bei der Nutzung von…
Mann als Marionette

Social Engineering in Regierungskreisen

Ein vermutlich von einer Hackergruppe aus Russland stammendes Computervirus hat das…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security