WLAN-Sicher­heits­lü­cke “KRACK”

Rou­ter und Access-Points mit der Firm­ware von HOTSPLOTS sind von der Sicher­heits­lü­cke nicht betroffen.

In den Medi­en wird aktu­ell viel über KRACK („Key Reinstal­la­ti­on AttaCKs“) und die Sicher­heit von WLAN Net­zen berich­tet. Wir haben für Sie die wich­tigs­ten Fak­ten zusammengestellt.

Um was geht es? 

Die KRACK genann­te Sicher­heits­lü­cke ermög­licht unter bestimm­ten Vor­aus­set­zun­gen den Sicher­heits- und Ver­schlüs­se­lungs­stan­dard WPA2 im WLAN aus­zu­he­beln. Die Lücke ermög­licht, den ver­schlüs­sel­ten Daten­ver­kehr zwi­schen Access Points und Cli­ents im Klar­text mitzulesen.

Ist HOTSPLOTS betroffen?

Rou­ter und Access-Points mit der Firm­ware von HOTSPLOTS sind von der Sicher­heits­lü­cke nicht betrof­fen. Das pro­ble­ma­ti­sche Fea­ture IEEE 802.11r ist in kei­ner von HOTSPLOTS ver­öf­fent­lich­ten Firm­ware aktiviert.

Wor­auf muss ich als Nut­zer jetzt achten?

Für sen­si­ble Daten soll­te im Inter­net grund­sätz­lich eine Ende-zu-Ende-Ver­schlüs­se­lung, z. B. SSL bei https-Ver­bin­dun­gen oder ein VPN, genutzt wer­den. Auf die SSL-Ver­schlüs­se­lung der Sei­te (z. B. Online Ban­king) weist der Brow­ser durch ein Sym­bol hin. Dann ist es egal, ob ein Angrei­fer KRACK nut­zen kann oder nicht.

Bei WLAN-Cli­ents, also Han­dys, Tablets, Note­books etc. ist die Wahr­schein­lich­keit, von der Sicher­heits­lü­cke betrof­fen zu sein, viel grö­ßer als bei Access Points. Damit ver­schlüs­sel­te WLAN-Ver­bin­dun­gen abhör­si­cher genutzt wer­den kön­nen, dür­fen weder der Access Point noch der WLAN-Cli­ent das soge­nann­te IEEE 802.11r unter­stüt­zen. Um zu Hau­se und in der Fir­ma sicher zu sein, dass nie­mand (mit ziem­lich gro­ßem Auf­wand) die über­tra­ge­nen Daten ent­schlüs­seln kann, muss die Soft­ware auf dem End­ge­rät ver­mut­lich aktua­li­siert wer­den, sofern das seit dem 16.10.2017 nicht schon gesche­hen ist.

Wor­auf muss ich als Hot­spot-Betrei­ber jetzt achten?

Falls Sie Access-Points von Dritt­her­stel­lern ein­set­zen und dort WPA2-akti­viert haben, z. B. für betriebs­in­ter­ne Nut­zung, soll­ten Sie prü­fen, ob die­se und die End­ge­rä­te Ihrer Mit­ar­bei­ter von der Sicher­heits­lü­cke betrof­fen sein könn­ten und ggf. deren Firm­ware aktua­li­sie­ren oder die Gerä­te austauschen.

Selbst wenn Sie für den Hot­spot-Betrieb WPA2 akti­viert haben soll­ten, was nur an extrem weni­gen unse­rer Stand­or­te der Fall ist, spielt das Risi­ko durch die­se Lücke prak­tisch kei­ne Rol­le. Denn wenn das WLAN-Pass­wort all­ge­mein bekannt ist, wäre es für einen Angrei­fer viel ein­fa­cher, sich über eine Man-in-the-midd­le-Atta­cke als Access Point des Hot­spots aus­zu­ge­ben und Daten­ver­kehr dar­über zu schleusen.

Aktuelle News & Events

UITP Sum­mit 2025

UITP Sum­mit 2025

Treffen Sie HOTSPLOTS auf dem UITP Summit 2025HOTSPLOTS @ UITP Summit | Halle A2 - Stand A2432 Besuchen Sie uns auf dem UITP Summit 2025, dem wichtigsten globalen Mobilitätsevent. Vom 15. bis 18....

mehr lesen
DMEA 2025

DMEA 2025

Treffen Sie HOTSPLOTS auf der DMEA 2025HOTSPLOTS @ DMEA | Halle 1.2 - Stand F-106 Besuchen Sie uns auf der DMEA 2025, Europas Leitveranstaltung zur Digitalisierung des Gesundheitswesens. Vom 8. bis...

mehr lesen
Intern­or­ga 2025

Intern­or­ga 2025

Treffen Sie HOTSPLOTS auf der INTERNORGA 2025HOTSPLOTS @ INTERNORGA | Halle A3 - Stand 501 Besuchen Sie uns auf der Internorga 2025, der führenden Messe für den gesamten Foodservice- und...

mehr lesen