Datensicherheit

Lücke bei WLAN-Verschlüsselung entdeckt – so schützen Sie sich vor Cyberangriffen | 18.10.2017

20150624_Baukosten_artikel

© Ivan Kruk - Fotolia.com

Eigentlich soll das Verschlüsselungsverfahren WPA2 WLAN-Verbindungen absichern. Sicherheitsforscher haben nun jedoch Lücken in der Verschlüsselung entdeckt. Aber keine Panik: Mit diesen 5 Tipps können sich Verbraucher vor Lauschern schützen.

„KRACK“ – so lautet der Name einer Attacke auf die gängige WLAN-Verschlüsselung WPA2, die eigentlich für Datensicherheit sorgen soll. Nun haben Sicherheitsforscher ein Leck entdeckt, durch das Angreifer WLAN-Verbindungen aufbrechen, belauschen und manipulieren können.
 
Die Verschlüsselung WPA steuert sämtliche WLAN-Produkte. Potentiell von der Sicherheitslücke bedroht ist demnach von Smartphone und Laptop über Router bis hin zur WLAN-Kamera jedes Gerät. Durch ein Software-Update, ein sogenanntes Patch, könnten Hersteller diese Sicherheitsprobleme allerdings leicht beheben. In einer Stellungnahme erklärte so auch der Fritzbox-Hersteller AVM, man werde „falls notwendig wie gewohnt ein Update bereitstellen“. Auch der Microsoft-Konzern reagierte prompt und hat die Sicherheitslücken bei allen aktuellen Betriebssystemen bereits geschlossen. Bei Apple sind die Patches bisher nur in Entwickler- und Beta-Versionen enthalten. Nicht wirksam sei es nach Aussagen von Sicherheitsexperten, WLAN-Passwörter zu ändern, um sich vor „KRACK“-Attacken zu schützen.

Vorsicht ja - aber bitte keine Panik!

Im Gegensatz zu anderen kritischen Sicherheitslücken, wie etwa die berüchtigte „Heartbleed“-Attacke, lässt sich „KRACK“ nicht millionenfach über das Netz ausführen. Angreifer müssen sich in der räumlichen Nähe des WLAN-Hotspots aufhalten. Ebenso kann „KRACK“ nach derzeitigen Erkenntnissen keine zusätzlichen Verschlüsselungs-Ebenen wie HTTPS oder virtuelle private Netzwerke (VPN) aushebeln. Nach Auskunft des Branchenverbandes WiFi Alliance sind durch die Sicherheitslücke in WPA2 bislang auch noch keine Angriffe von Computerkriminellen bekannt.
 
Dennoch riet nun das Bundesamt für Sicherheit in der Informationstechnik (BSI) angesichts der Cyberdrohung dazu, vorerst komplett auf Online-Banking und Online-Shopping via WLAN-Verbindung zu verzichten. Eine Empfehlung, die viele Cyberexperten für überzogen halten. So warnte etwa der Branchenverband Bitkom vor einer Hysterie. Auch weiterhin könne man sensible Transaktionen tätigen – wenn Nutzer einige Dinge beachten.

Und so können Sie sich vor Cyberangriffen schützen:

  • Zuerst einmal sollten Sie sich bei den Herstellern ihres WLAN-Geräts nach einem „Patch“ erkundigen – das ist ein Softwareupdate, um Sicherheitslücken zu beheben.
  • Grundsätzlich empfehlen wir bis dahin beim Surfen im Internet auf eine kabelgebundene Verbindung (LAN) oder mobile Datennetze zurückzugreifen sowie generell öffentliche WLAN-Hotspots zu vermeiden.
  • Wenn Sie kabelloses Surfen nicht vermeiden können oder wollen, schützen Sie sich unbedingt mit Verschlüsselungs-Ebenen wie HTTPS oder einem VPN vor Lauschern.
    Sämtliche Daten, die Sie an die ING-DiBa übertragen, werden durch ein zusätzliches sicheres Verschlüsselungsverfahren geschützt – erkennbar ist dies durch das https:// in der Adresszeile, sowie am Schlosssymbol. 
  • Auch die Nutzung eines sogenannten virtuellen privaten Netzwerk (VPN) kann Manipulationsversuche verhindern.

Tipp: Auf dieser Übersichtsseite sehen Sie alles zu unserem Sicherheitsversprechen!


Ihre Meinung

Kommentare (2)


Kommentare

Johann Kopp

29.10.2017

Toll, dass Sie uns Bankkunden das KRACK so toll erklären.
Leider sagen Sie aber nicht, dass das kein Problem des WPA2 als solchem ist, also der Verschlüsselungstechnik als solcher. Die Lücke, der Angriffspunkt entsteht bei dem so genannten "handshake". Also zu einem Zeitpunkt an dem das WLAN des mobilen Endgerätes deN vom Router übergebene WPA2-Schlüssel bestätigen soll. Hier setzt der Angreifer an, veranlasst das Endgerät sich nicht sofort zu melden. Den so vom Router übertragenen WPA2-Schlüssel greift der Fremde ab und kann sonmit, wenn das Endgerät sich erneut versucht mit dem Router zu verbinden, mitlesen und ggfs. auch steuern, d.h. manipulierte Daten übertragen.
Das allse war seither aber nur unter Laborbedingungen möglich.
Beste Grüße


Jens

23.10.2017

Ein Angreifer muss sich im Umkreis des WLANs befinden und für jedes anzugreifende Netzwerk ein eigenes Fake-Netzwerk erstellen, mit dem das Opfer sich dann verbindet. Und auch dann ist ein Angriff nicht so einfach, wie es das Beispiel des Finders der Lücke vermuten lässt. Der Doktorand Mathy Vanhoef hatte demonstriert, wie sein eigener Accesspoint bei der Datingseite Match.com per SSL-Strip die Verschlüsselung deaktivierte und er so per Wireshark die Anmeldedaten mitschneiden konnte. Gerade bei wichtigen Diensten wie beim Onlinebanking funktioniert ein Angriff so allerdings nicht.

Denn Webseiten wie die der Banken unterstützen meist HTTP Strict Transport Security (HSTS) und damit keinerlei unverschlüsselten Verbindungsaufbau. Deshalb mutet auch die Warnung des Bundesamts für Sicherheit in der Informationstechnik (BSI) vor Online-Einkäufen und Onlinebanking komisch an. Beides ist nicht sicherer oder unsicherer als bislang.

Derzeit wird außerdem allerorten dazu geraten, möglichst auf HTTPS-Verbindungen zu setzen, um sich abzusichern. Das ist richtig, aber diese Vorsichtsmaßnahme ist unabhängig von Krack geboten; finanzielle Transaktionen oder Aktionen mit anderweitig vertraulichen Daten sollten grundsätzlich nur über verschlüsselte Verbindungen abgewickelt werden.