Archiv der Kategorie: Oktober 2017

WLAN-Lücke „KRACK“ – wie handeln?

Am Montag gab es mit einem großen Knall die Veröffentlichung von Details zu einer Lücke im bislang als sicher geltenden WLAN-Verschlüsselungsprotokoll WPA2. Durch einen Designfehler in der Spezifikation ist es möglich, Clients dazu zu nötigen, einen bereits genutzten Schlüssel erneut einzusetzen. Angreifer in physikalischer Nähe zum WLAN können dadurch im schlimmsten Fall die Kommunikation mitlesen, als sei sie nicht verschlüsselt. Ein aktiver Eingriff in die Kommunikation oder gar die Nutzung des WLANs ist dadurch jedoch nicht möglich oder sehr unwahrscheinlich.

Viele Hersteller haben Aktualisierungen ihrer Produkte angekündigt. Bei Verfügbarkeit sollten diese so schnell wie möglich eingespielt werden. Beispielsweise Microsoft hat bereits mit dem Oktober-Update für Windows die Lücke geschlossen, Apple hat für alle unterstützten Betriebssysteme Updates in einer Beta-Phase; unter Linux wird häufig hostapd genutzt, wofür ebenfalls aktuelle Pakete bereitstehen, die die meisten Distributionen schon verteilen. Problematischer sind Android-Smartphones. Ältere Geräte erhalten in der Regel gar keine Updates mehr und weisen die Schwachstelle dadurch dauerhaft auf. Aber auch hier sollte man regelmäßig prüfen, ob der Hersteller eine Aktualisierung anbietet.

Da die Sicherheitslücke im Kern das Mitlauschen ermöglicht, sind insbesondere Firmen, die ein gewisses Know-how in ihrem Fachbereich aufweisen, potenziell lukrative Angriffsziele. Industriespionage wäre durch KRACK einfacher durchzuführen. Was bereits hilft, ist der Einsatz von TLS-gesicherten Verbindungen etwa für das Abrufen von E-Mails und beim Ansurfen von Websites; viele Webseiten bieten Verschlüsselung inzwischen standardmäßig an. Insbesondere in Firmen reicht dieser Hinweis jedoch nicht. Hier schafft etwa der Einsatz von ViPNet Abhilfe. ViPNet verschlüsselt sogar die Kommunikation im lokalen Netz bereits, sodass Angreifer im gleichen Netz nichts mitschneiden können.

Älteres Windows erhält Patches teils später

Google-Sicherheitsforscher haben herausgefunden, dass Microsoft Sicherheitslücken in Windows 10 geschlossen hat, in Windows 7 und 8 jedoch nicht – sondern dort erst mit größerer Verzögerung. Geschlossen haben die Redmonder die Lücken in älterem Windows erst kurz vor der Veröffentlichung von Details dazu durch die Sicherheitsforscher.

Damit ist das Risiko, mit älteren Windows-Versionen zu arbeiten und im Netz unterwegs zu sein, unnötig erhöht. Seit längerem ist bekannt, dass die Cyberkriminellen offensichtlich die Änderungen am System durch Windows-Updates untersuchen, um so Informationen über geschlossene Sicherheitslücken zu erlangen. Diese können sie dann angreifen, da in Unternehmen oftmals die Windows-Updates nicht ohne Kompatibilitätsprüfung eingespielt werden und dort somit zahlreiche Rechner weiterhin verwundbar sind.

Zusätzlich sind offenbar auch ältere Windows-Versionen durch die verspäteten Patches von Microsoft potenzielles Angriffsziel. Daher empfiehlt sich, wenn möglich auf die aktuelle Windows-Version umzusteigen, so das noch nicht geschehen ist. Zudem sollten stets alle Windows-Updates sowie Software-Aktualisierungen eingespielt werden und die Rechner neben einem aktuellen Virenschutz auch mit Backup-Software für regelmäßige Sicherungen der wichtigen Daten ausgestattet sein. So minimiert man die Angriffsfläche und kann im Schadensfall dennoch rasch weiterarbeiten.