WLAN-Sicher­heits­lü­cke “KRACK”

Rou­ter und Access-Points mit der Firm­ware von HOTSPLOTS sind von der Sicher­heits­lü­cke nicht betroffen.

In den Medi­en wird aktu­ell viel über KRACK („Key Reinstal­la­ti­on AttaCKs“) und die Sicher­heit von WLAN Net­zen berich­tet. Wir haben für Sie die wich­tigs­ten Fak­ten zusammengestellt.

Um was geht es? 

Die KRACK genann­te Sicher­heits­lü­cke ermög­licht unter bestimm­ten Vor­aus­set­zun­gen den Sicher­heits- und Ver­schlüs­se­lungs­stan­dard WPA2 im WLAN aus­zu­he­beln. Die Lücke ermög­licht, den ver­schlüs­sel­ten Daten­ver­kehr zwi­schen Access Points und Cli­ents im Klar­text mitzulesen.

Ist HOTSPLOTS betroffen?

Rou­ter und Access-Points mit der Firm­ware von HOTSPLOTS sind von der Sicher­heits­lü­cke nicht betrof­fen. Das pro­ble­ma­ti­sche Fea­ture IEEE 802.11r ist in kei­ner von HOTSPLOTS ver­öf­fent­lich­ten Firm­ware aktiviert.

Wor­auf muss ich als Nut­zer jetzt achten?

Für sen­si­ble Daten soll­te im Inter­net grund­sätz­lich eine Ende-zu-Ende-Ver­schlüs­se­lung, z. B. SSL bei htt­ps-Ver­bin­dun­gen oder ein VPN, genutzt wer­den. Auf die SSL-Ver­schlüs­se­lung der Sei­te (z. B. Online Ban­king) weist der Brow­ser durch ein Sym­bol hin. Dann ist es egal, ob ein Angrei­fer KRACK nut­zen kann oder nicht.

Bei WLAN-Cli­ents, also Han­dys, Tablets, Note­books etc. ist die Wahr­schein­lich­keit, von der Sicher­heits­lü­cke betrof­fen zu sein, viel grö­ßer als bei Access Points. Damit ver­schlüs­sel­te WLAN-Ver­bin­dun­gen abhör­si­cher genutzt wer­den kön­nen, dür­fen weder der Access Point noch der WLAN-Cli­ent das soge­nann­te IEEE 802.11r unter­stüt­zen. Um zu Hau­se und in der Fir­ma sicher zu sein, dass nie­mand (mit ziem­lich gro­ßem Auf­wand) die über­tra­ge­nen Daten ent­schlüs­seln kann, muss die Soft­ware auf dem End­ge­rät ver­mut­lich aktua­li­siert wer­den, sofern das seit dem 16.10.2017 nicht schon gesche­hen ist.

Wor­auf muss ich als Hot­spot-Betrei­ber jetzt achten?

Falls Sie Access-Points von Drit­ther­stel­lern ein­set­zen und dort WPA2-akti­viert haben, z. B. für betriebs­in­ter­ne Nut­zung, soll­ten Sie prü­fen, ob die­se und die End­ge­rä­te Ihrer Mit­ar­bei­ter von der Sicher­heits­lü­cke betrof­fen sein könn­ten und ggf. deren Firm­ware aktua­li­sie­ren oder die Gerä­te austauschen.

Selbst wenn Sie für den Hot­spot-Betrieb WPA2 akti­viert haben soll­ten, was nur an extrem weni­gen unse­rer Stand­or­te der Fall ist, spielt das Risi­ko durch die­se Lücke prak­tisch kei­ne Rol­le. Denn wenn das WLAN-Pass­wort all­ge­mein bekannt ist, wäre es für einen Angrei­fer viel ein­fa­cher, sich über eine Man-in-the-midd­le-Atta­cke als Access Point des Hot­spots aus­zu­ge­ben und Daten­ver­kehr dar­über zu schleusen.

Aktuelle Meldungen

Mit dem Coli­bri-Kun­den-WLAN gut verbunden

Mit dem Coli­bri-Kun­den-WLAN gut verbunden

IT am Fahrzeug, Organisationseinheit der DB Fahrzeuginstandhaltung, bietet in Zusammenarbeit mit der hotsplots GmbH eine Möglichkeit, Regionalzüge mit WLAN auszurüsten mit Colibri (Coach Link for Broadband Information Exchange). Das System vereint neben WLAN verschiedenste Technologien zur Optimierung der Fahrzeuginstandhaltung und Reisendenzufriedenheit und ermöglicht flexible Kombinationen und Erweiterungen der einzelnen Funktionen.
mehr lesen
Inno­Trans 2022

Inno­Trans 2022

Auf der InnoTrans, der internationalen Leitmesse für Verkehrstechnik, präsentiert die hotsplots GmbH als Aussteller WLAN-Lösungen für alle Einsatzbereiche des ÖPNV. Dabei umfasst die Produktpalette neben Fahrgast-WLAN auch Entertainmentangebote im WLAN-Portal und die Analyse von Nutzerströmen und Fahrgastaufkommen.
mehr lesen