WLAN-Sicherheitslücke “KRACK”
Router und Access-Points mit der Firmware von HOTSPLOTS sind von der Sicherheitslücke nicht betroffen.
In den Medien wird aktuell viel über KRACK („Key Reinstallation AttaCKs“) und die Sicherheit von WLAN Netzen berichtet. Wir haben für Sie die wichtigsten Fakten zusammengestellt.
Um was geht es?
Die KRACK genannte Sicherheitslücke ermöglicht unter bestimmten Voraussetzungen den Sicherheits- und Verschlüsselungsstandard WPA2 im WLAN auszuhebeln. Die Lücke ermöglicht, den verschlüsselten Datenverkehr zwischen Access Points und Clients im Klartext mitzulesen.
Ist HOTSPLOTS betroffen?
Router und Access-Points mit der Firmware von HOTSPLOTS sind von der Sicherheitslücke nicht betroffen. Das problematische Feature IEEE 802.11r ist in keiner von HOTSPLOTS veröffentlichten Firmware aktiviert.
Worauf muss ich als Nutzer jetzt achten?
Für sensible Daten sollte im Internet grundsätzlich eine Ende-zu-Ende-Verschlüsselung, z. B. SSL bei https-Verbindungen oder ein VPN, genutzt werden. Auf die SSL-Verschlüsselung der Seite (z. B. Online Banking) weist der Browser durch ein Symbol hin. Dann ist es egal, ob ein Angreifer KRACK nutzen kann oder nicht.
Bei WLAN-Clients, also Handys, Tablets, Notebooks etc. ist die Wahrscheinlichkeit, von der Sicherheitslücke betroffen zu sein, viel größer als bei Access Points. Damit verschlüsselte WLAN-Verbindungen abhörsicher genutzt werden können, dürfen weder der Access Point noch der WLAN-Client das sogenannte IEEE 802.11r unterstützen. Um zu Hause und in der Firma sicher zu sein, dass niemand (mit ziemlich großem Aufwand) die übertragenen Daten entschlüsseln kann, muss die Software auf dem Endgerät vermutlich aktualisiert werden, sofern das seit dem 16.10.2017 nicht schon geschehen ist.
Worauf muss ich als Hotspot-Betreiber jetzt achten?
Falls Sie Access-Points von Drittherstellern einsetzen und dort WPA2-aktiviert haben, z. B. für betriebsinterne Nutzung, sollten Sie prüfen, ob diese und die Endgeräte Ihrer Mitarbeiter von der Sicherheitslücke betroffen sein könnten und ggf. deren Firmware aktualisieren oder die Geräte austauschen.
Selbst wenn Sie für den Hotspot-Betrieb WPA2 aktiviert haben sollten, was nur an extrem wenigen unserer Standorte der Fall ist, spielt das Risiko durch diese Lücke praktisch keine Rolle. Denn wenn das WLAN-Passwort allgemein bekannt ist, wäre es für einen Angreifer viel einfacher, sich über eine Man-in-the-middle-Attacke als Access Point des Hotspots auszugeben und Datenverkehr darüber zu schleusen.