Sicherheitslücke im WLAN? - Experte gibt wertvolle Tipps

von Nick Wenkel


So schützen Sie sich am besten vor der Sicherheitslücke. Foto: Anke Donner/Pixabay
So schützen Sie sich am besten vor der Sicherheitslücke. Foto: Anke Donner/Pixabay

Region. Wird das eigene WLAN zur Abzockfalle? Wie Mathy Voenhof, Sicherheitsforscher an der belgischen Universität KU Leuven, kürzlich erklärte, soll es im WPA2, eine der am häufigsten genutzten WLAN-Verschlüsselungen, eine Sicherheitslücke geben. Wie man sich davor jetzt schützen kann, erklärt Roland Hieber, stellvertretender Vorsitzender des Braunschweiger Hackerspace „Stratum 0" gegenüber regionalHeute.de.


Am gestrigen Montagabend warnte das Bundesamt für Sicherheit in der Informationstechnik bereits Nutzer des Online-Bankings davor, sich mit ihren Daten einzuloggen. Die gleiche Abhörgefahr bestehe zudem auch beim Online-Shopping. Laut Sicherheitsforscher Voenhof bringe es auch nichts, das Router-Passwort zurücksetzen. Im Interview mit regionalHeute.de erklärt Internet-Experte Roland Hieber nun, was genau das Verschlüsselungssystem WPA2 ist, wo die Sicherheitslücken entstanden sind und vor allem, wie man sich nun am besten davor schützen kann.

Roland Hieber im Interview mit regionalHeute.de


Was genau ist das Verschlüsselungssystem WPA2?

„WPA steht für "Wi-Fi Protected Access" und es handelt sich um die zweite Version dieses Standards, der von der Wi-Fi Alliance im Jahr 2003 verabschiedet wurde. Da es sich bei WLAN prinzipiell erst einmal um Rundfunk handelt, können alle Teilnehmer alle gesendeten Nachrichten empfangen, solange sie sich in Reichweite des Senders befinden. Deshalb wird die Kommunikation im WLAN zusätzlich mit Verschlüsselungsverfahren abgesichert.

Die Anmeldung im WLAN erfolgt bei WPA2 in der Betriebsart mit Passwort ("WPA-PSK", "Pre-Shared Secret") mit einem sogenannten "4-Wege-Handshake". Der Teilnehmer meldet sich dabei zuerst bei der Basisstation (Access Point) und teilt ihr das gemeinsame Geheimnis (das WLAN-Passwort) mit. Dies wird von der Basisstation geprüft, und wenn es gültig ist, wird im dritten und vierten Schritt ein Sitzungsschlüssel für die Verbindung zwischen Basisstation und Teilnehmer ausgehandelt. Im Gegensatz zu älteren Mechanismen (zum Beispiel WEP) wird hierbei also pro Teilnehmer ein verschlüsselter Kanal ausgehandelt, und nicht das gemeinsam genutzte Geheimnis (das WLAN-Passwort) zur Verschlüsselung verwendet. Somit sind die einzelnen Teilnehmer im WLAN auch gegeneinander isoliert und können die Nachrichten, die für andere Teilnehmer bestimmt sind, prinzipiell nicht mitlesen."

Wo sind hier die Sicherheitslücken entstanden?

„Die aktuelle Sicherheitslücke wurde von ihrem Entdecker, Mathy Vanhoef von der Katholischen Universität Leuven, auf "KRACK" (Key Reinstallation AttaCK) getauft. Es handelt sich dabei um das Ausnutzen eines Designfehlers in der WPA2 Spezifikation, der sich in den WLAN-Implementierungen vieler namhaften Geräteherstellern wie Microsoft, Apple, Google, Samsung, etc. wiederfindet.

Prinzipbedingt kann es bei einem Funkprotokoll mit mehreren Sendern immer vorkommen, dass Nachrichten verloren gehen, zum Beispiel wenn zwei Teilnehmer gleichzeitig senden und sich gegenseitig "übersprechen". Dies kann im normalen Betrieb vorkommen und physikalisch auch nicht immer vermieden werden. Daher ist in den meisten Funkprotokoll vorgesehen, Nachrichten zu wiederholen, falls die Gegenstelle innerhalb einer gewissen Zeit keine Empfangsbestätigung sendet. Dies passiert nun auch, falls die Nachrichten zur Aushandlung des Sitzungsschlüssels verloren gehen.

Bei genauem Hinschauen hat der Sicherheitsforscher aber entdeckt, dass die WPA2-Spezifikation an dieser Stelle offenbar schwamming formuliert ist, und dass mehrere WLAN-Implementierungen nicht genau genug prüfen, wie oft sie mit der Basisstation Schlüsselmaterial aushandeln. Falls nun ein potenzieller Angreifer im selben Funknetz künstlich fabrizierte Nachrichten sendet, die so tun, also ob sie von der Basisstation des WLANs kämen, und die neues (vom Angreifer kontrolliertes) Schlüsselmaterial beinhalten, wird ein Teil dieses Schlüsselmaterials von den betroffenen Geräten klaglos akzeptiert. Der Angreifer kann dann den Sitzungsschlüssel zwischen Teilnehmer und Basisstation berechnen und somit die Verschlüsselung brechen, indem er genügend verschlüsselte Nachrichten mithört. Sobald das passiert ist, kann der Angreifer die komplette Komunikation des verschlüsselten Kanals mitlesen, und auch Nachrichten in beide Richtungen verfälschen oder zusätzliche Nachrichten erzeugen. Der Aufwand muss jedoch für jeden einzelnen Teilnehmer im WLAN noch einmal getrieben werden, da wie gesagt die einzelnen Kanäle durch verschiedene Sitzungsschlüssel voneinander isoliert sind. Außerdem muss sich der Angreifer selbst in Reichweite des WLANs befinden.

Hierbei ist wichtig zu erwähnen, dass es sich um einen Fehler in der Spezifikation handelt, der von Anfang an existierte, aber erst jetzt entdeckt wurde. Es ist schwer zu sagen, wie lange dieser Fehler schon "unter der Hand" bekannt war und ob er von Angreifern erfolgreich eingesetzt wurde."

Was kann man tun, um für mehr Sicherheit im Internet zu sorgen und was sollte man jetzt möglichst vermeiden?

Im Idealfall wird es eine neue Version der WPA-Spezifikation geben, die den Fehler im Design behebt. Es ist aber fraglich, ob dies passieren wird, da die Schwachstelle relativ leicht in Software behoben werden kann. Außerdem war die Vorgehensweise des Sicherheitsforschers hierbei vorbildlich, da im Vorfeld der Veröffentlichung offenbar die Gerätehersteller als erste auf die Schwachstelle aufmerksam gemacht wurden. Es ist also zu erwarten, dass die Hersteller in nächster Zeit Updates ihrer Gerätetreiber herausgeben, die die Schwachstelle beheben, und die von Endanwendern installiert werden sollten.

Zum Glück besteht das Sicherheitsmodell im Internet aus mehreren Schichten, und WPA ist hier auf der lokalen Netzwerkebene nur eine von mehreren. Auf der netzwerkübergreifenden Ebene gibt es weiterhin Transportverschlüsselung wie zum Beispiel HTTPS (das grüne Schloss in der Adressleiste), die außerdem noch zusätzliche Authentifizierung bietet und von der WPA-Lücke nicht beeinflusst wird. Falls also ein Angreifer die Sicherheitslücke im lokalen WLAN ausnutzt und Datenverkehr verfälscht, wird dies durch die Nutzung von HTTPS abgefangen oder zumindest vom Anwender bemerkt. Wenn man schließlich noch auf Nummer sicher gehen will, setzt man auch auf der interpersonellen Ebene Verschlüsselung und Authentifizierung ein, zum Beispiel durch die Nutzung von E-Mail-Verschlüsselung mit S/MIME oder PGP, oder mit Krypto-Messengern wie beispielsweise Signal, Threema, oder Telegram.

Auf keinen Fall sollte man als Endanwender auf ältere WLAN-Verschlüsselungsmechanismen wie zum Beispiel WEP zurückfallen, die meist noch schlimmere Sicherheitslücken beinhalten und damit als veraltet gelten."


mehr News aus Braunschweig