Aktuelle Nachrichten in der Süddeutschen Zeitung

ANZEIGE

IT-Sicherheit Forscher durchlöchern Wlan-Sicherheit

Mit dem Wlan-Standard WPA2 konnten sich Nutzer lange ziemlich sicher fühlen. Jetzt nicht mehr.

(Foto: Hannah Wei/Unsplash.com)
Von Hakan Tanriverdi

IT-Sicherheitsforscher haben gravierende Sicherheitslücken in nahezu allen Wifi-fähigen Geräten gefunden. Nutzen kriminelle Hacker diese aus, wären sie in der Lage, den Internet-Verkehr auszulesen, der über den kabellosen Netzanschluss läuft. Der Angriff, " Krack Attacks" genannt (Krack steht dabei für key reinstallation attacks), nutzt eine Schwachstelle in WPA2 aus, einem Sicherheitsstandard, der die Wlan-Verbindung zwischen Endgeräten und dem Router absichert. Diese Daten werden normalerweise nur verschlüsselt übertragen, sind also nicht von Unbefugten mitzulesen. WPA2 galt mehr als ein Jahrzehnt lang als unknackbar.

ANZEIGE

Nun ist es den Forschern gelungen, das vierstufige Verfahren auszuhebeln, das immer dann zum Einsatz kommt, wenn sich ein neues Gerät mit dem Wlan-Netz verbinden will. Die digitalen Schlüssel, die also zum Beispiel zwischen einem Smartphone und dem Router hin- und hergeschickt werden, können mehrfach mit einem Zahlenwert versendet werden, anstatt nur einmal. Das erlaubt es Angreifern mitzulesen.

Angreifer müssen sich in der Nähe befinden

Funkstandards beim Smartphone

Was bedeuten NFC, UMTS, HSPA (3G) oder LTE (4G)?

Die Datenblätter von Smartphones wimmeln von unverständlichen Buchstabenkombinationen. Was es mit den Kürzeln auf sich hat - und worauf Sie wirklich achten sollten.   Von Lukas Köhler

Allerdings müssen sie sich dafür in der Nähe befinden. Es ist nicht möglich, sich über das Internet nach Lust und Laune in Wlan-Netze einzuwählen und diese Angriffe durchzuführen. Das begrenzt den Schaden der Schwachstelle deutlich.

Nach Angaben des Branchenverbands Wifi-Alliance gebe es keine Anzeichen dafür, dass diese Schwachstellen auch "in freier Wildbahn" ausgenutzt wurden. Da die Forscher aus ethischen Gründen keinen Code veröffentlicht haben, müssten böswillige Hacker selbst die konkrete Lücke finden und reproduzieren. Das ist möglich, erfordert aber sehr gute Kenntnisse der Technik.

Nichtsdestotrotz sei die Konsequenz dieses Angriffs "schlimm", sagt der IT-Sicherheitsforscher Andreas Bogk: "Man kann den Leuten beim Surfen zuschauen." Das gelte für alle Webseiten, die nicht mit https abgesichert werden. Https ist ein Protokoll, das den Datenverkehr zwischen Rechnern und Webseiten zusätzlich verschlüsselt.

"In manchen Fällen", sagt Bogk, "zum Beispiel bei älteren Linux-Versionen und Android-Geräten ab Version 6.0 aufwärts, kann man auf das Netzwerk zugreifen, also auch Daten manipulieren." In diesen Fällen könnten Hacker Nutzern unbemerkt Schadsoftware unterjubeln.

ANZEIGE

Nutzer sollten nach Updates Ausschau halten

Präsentiert hat die Schwachstelle Mathy Vanhoef, der für seine Doktorarbeit die Sicherheit von WPA2 analysierte und nun an der Katholischen Universität Löwen in Belgien forscht. Bereits im Juli 2017 informierte er einzelne Anbieter über seine Ergebnisse. Gemeinsam fanden sie in den kommenden Monaten heraus, dass es sich um eine Lücke mit gewaltigen Ausmaßen handelte.

Privatnutzern rät Bogk, sich direkt bei den Herstellern zu erkundigen, ob es Updates für die Geräte gibt. So kann es möglich sein, die Lücken zu schließen. Nutzer, die sich um die Sicherheit ihres Heimnetzwerkes sorgen, sollten sich Angaben der Forscher zufolge um ihre Endgeräte kümmern. Denn vor allem gegen diese richte sich der weitreichende Angriff. Ebenfalls sinnvoll sei es, die Reichweite des Wlans zu reduzieren. Das geht über die Einstellung im Router.

IT-Sicherheit

Dieser Mann weiß, wie man in Smartphones einbricht

Benjamin Gnahm forschte an Wegen, um die Verteidigung von Smartphones auszuhebeln. Eine Begegnung mit einem, der sagt: Deutschland braucht einen Staatstrojaner.   Von Hakan Tanriverdi

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Transaktionen wie Banking und Online-Shopping oder zur Übertragung anderer sensibler Daten zu nutzen.

ANZEIGE