WLAN-Sicher­heits­lü­cke “KRACK”

Rou­ter und Access-Points mit der Firm­ware von HOTSPLOTS sind von der Sicher­heits­lü­cke nicht betroffen.

In den Medi­en wird aktu­ell viel über KRACK („Key Reinstal­la­ti­on AttaCKs“) und die Sicher­heit von WLAN Net­zen berich­tet. Wir haben für Sie die wich­tigs­ten Fak­ten zusammengestellt.

Um was geht es? 

Die KRACK genann­te Sicher­heits­lü­cke ermög­licht unter bestimm­ten Vor­aus­set­zun­gen den Sicher­heits- und Ver­schlüs­se­lungs­stan­dard WPA2 im WLAN aus­zu­he­beln. Die Lücke ermög­licht, den ver­schlüs­sel­ten Daten­ver­kehr zwi­schen Access Points und Cli­ents im Klar­text mitzulesen.

Ist HOTSPLOTS betroffen?

Rou­ter und Access-Points mit der Firm­ware von HOTSPLOTS sind von der Sicher­heits­lü­cke nicht betrof­fen. Das pro­ble­ma­ti­sche Fea­ture IEEE 802.11r ist in kei­ner von HOTSPLOTS ver­öf­fent­lich­ten Firm­ware aktiviert.

Wor­auf muss ich als Nut­zer jetzt achten?

Für sen­si­ble Daten soll­te im Inter­net grund­sätz­lich eine Ende-zu-Ende-Ver­schlüs­se­lung, z. B. SSL bei https-Ver­bin­dun­gen oder ein VPN, genutzt wer­den. Auf die SSL-Ver­schlüs­se­lung der Sei­te (z. B. Online Ban­king) weist der Brow­ser durch ein Sym­bol hin. Dann ist es egal, ob ein Angrei­fer KRACK nut­zen kann oder nicht.

Bei WLAN-Cli­ents, also Han­dys, Tablets, Note­books etc. ist die Wahr­schein­lich­keit, von der Sicher­heits­lü­cke betrof­fen zu sein, viel grö­ßer als bei Access Points. Damit ver­schlüs­sel­te WLAN-Ver­bin­dun­gen abhör­si­cher genutzt wer­den kön­nen, dür­fen weder der Access Point noch der WLAN-Cli­ent das soge­nann­te IEEE 802.11r unter­stüt­zen. Um zu Hau­se und in der Fir­ma sicher zu sein, dass nie­mand (mit ziem­lich gro­ßem Auf­wand) die über­tra­ge­nen Daten ent­schlüs­seln kann, muss die Soft­ware auf dem End­ge­rät ver­mut­lich aktua­li­siert wer­den, sofern das seit dem 16.10.2017 nicht schon gesche­hen ist.

Wor­auf muss ich als Hot­spot-Betrei­ber jetzt achten?

Falls Sie Access-Points von Dritt­her­stel­lern ein­set­zen und dort WPA2-akti­viert haben, z. B. für betriebs­in­ter­ne Nut­zung, soll­ten Sie prü­fen, ob die­se und die End­ge­rä­te Ihrer Mit­ar­bei­ter von der Sicher­heits­lü­cke betrof­fen sein könn­ten und ggf. deren Firm­ware aktua­li­sie­ren oder die Gerä­te austauschen.

Selbst wenn Sie für den Hot­spot-Betrieb WPA2 akti­viert haben soll­ten, was nur an extrem weni­gen unse­rer Stand­or­te der Fall ist, spielt das Risi­ko durch die­se Lücke prak­tisch kei­ne Rol­le. Denn wenn das WLAN-Pass­wort all­ge­mein bekannt ist, wäre es für einen Angrei­fer viel ein­fa­cher, sich über eine Man-in-the-midd­le-Atta­cke als Access Point des Hot­spots aus­zu­ge­ben und Daten­ver­kehr dar­über zu schleusen.

Aktuelle News & Events

Web­i­nar Kundenbereich

Webinar Kundenbereich In unserem Webinar zum Kundenbereich zeigen wir häufig genutzte Funktionen und erklären, wie Sie selbst Kundendaten pflegen, Ihre Hotspots konfigurieren, Tickets erstellen und...

mehr lesen
DMEA 2023 in Berlin

DMEA 2023 in Berlin

Treffen Sie HOTSPLOTS auf der DMEA in Berlin und lernen Sie unsere WLAN-Lösungen für Kliniken, Reha-Einrichtungen und Arztpraxen kennen.
mehr lesen