WLAN-Sicher­heits­lü­cke “KRACK”

Rou­ter und Access-Points mit der Firm­ware von HOTSPLOTS sind von der Sicher­heits­lü­cke nicht betroffen.

In den Medi­en wird aktu­ell viel über KRACK („Key Reinstal­la­ti­on AttaCKs“) und die Sicher­heit von WLAN Net­zen berich­tet. Wir haben für Sie die wich­tigs­ten Fak­ten zusammengestellt.

Um was geht es? 

Die KRACK genann­te Sicher­heits­lü­cke ermög­licht unter bestimm­ten Vor­aus­set­zun­gen den Sicher­heits- und Ver­schlüs­se­lungs­stan­dard WPA2 im WLAN aus­zu­he­beln. Die Lücke ermög­licht, den ver­schlüs­sel­ten Daten­ver­kehr zwi­schen Access Points und Cli­ents im Klar­text mitzulesen.

Ist HOTSPLOTS betroffen?

Rou­ter und Access-Points mit der Firm­ware von HOTSPLOTS sind von der Sicher­heits­lü­cke nicht betrof­fen. Das pro­ble­ma­ti­sche Fea­ture IEEE 802.11r ist in kei­ner von HOTSPLOTS ver­öf­fent­lich­ten Firm­ware aktiviert.

Wor­auf muss ich als Nut­zer jetzt achten?

Für sen­si­ble Daten soll­te im Inter­net grund­sätz­lich eine Ende-zu-Ende-Ver­schlüs­se­lung, z. B. SSL bei https-Ver­bin­dun­gen oder ein VPN, genutzt wer­den. Auf die SSL-Ver­schlüs­se­lung der Sei­te (z. B. Online Ban­king) weist der Brow­ser durch ein Sym­bol hin. Dann ist es egal, ob ein Angrei­fer KRACK nut­zen kann oder nicht.

Bei WLAN-Cli­ents, also Han­dys, Tablets, Note­books etc. ist die Wahr­schein­lich­keit, von der Sicher­heits­lü­cke betrof­fen zu sein, viel grö­ßer als bei Access Points. Damit ver­schlüs­sel­te WLAN-Ver­bin­dun­gen abhör­si­cher genutzt wer­den kön­nen, dür­fen weder der Access Point noch der WLAN-Cli­ent das soge­nann­te IEEE 802.11r unter­stüt­zen. Um zu Hau­se und in der Fir­ma sicher zu sein, dass nie­mand (mit ziem­lich gro­ßem Auf­wand) die über­tra­ge­nen Daten ent­schlüs­seln kann, muss die Soft­ware auf dem End­ge­rät ver­mut­lich aktua­li­siert wer­den, sofern das seit dem 16.10.2017 nicht schon gesche­hen ist.

Wor­auf muss ich als Hot­spot-Betrei­ber jetzt achten?

Falls Sie Access-Points von Dritt­her­stel­lern ein­set­zen und dort WPA2-akti­viert haben, z. B. für betriebs­in­ter­ne Nut­zung, soll­ten Sie prü­fen, ob die­se und die End­ge­rä­te Ihrer Mit­ar­bei­ter von der Sicher­heits­lü­cke betrof­fen sein könn­ten und ggf. deren Firm­ware aktua­li­sie­ren oder die Gerä­te austauschen.

Selbst wenn Sie für den Hot­spot-Betrieb WPA2 akti­viert haben soll­ten, was nur an extrem weni­gen unse­rer Stand­or­te der Fall ist, spielt das Risi­ko durch die­se Lücke prak­tisch kei­ne Rol­le. Denn wenn das WLAN-Pass­wort all­ge­mein bekannt ist, wäre es für einen Angrei­fer viel ein­fa­cher, sich über eine Man-in-the-midd­le-Atta­cke als Access Point des Hot­spots aus­zu­ge­ben und Daten­ver­kehr dar­über zu schleusen.