WLAN-Lücke „KRACK“ – wie handeln?

Am Montag gab es mit einem großen Knall die Veröffentlichung von Details zu einer Lücke im bislang als sicher geltenden WLAN-Verschlüsselungsprotokoll WPA2. Durch einen Designfehler in der Spezifikation ist es möglich, Clients dazu zu nötigen, einen bereits genutzten Schlüssel erneut einzusetzen. Angreifer in physikalischer Nähe zum WLAN können dadurch im schlimmsten Fall die Kommunikation mitlesen, als sei sie nicht verschlüsselt. Ein aktiver Eingriff in die Kommunikation oder gar die Nutzung des WLANs ist dadurch jedoch nicht möglich oder sehr unwahrscheinlich.

Viele Hersteller haben Aktualisierungen ihrer Produkte angekündigt. Bei Verfügbarkeit sollten diese so schnell wie möglich eingespielt werden. Beispielsweise Microsoft hat bereits mit dem Oktober-Update für Windows die Lücke geschlossen, Apple hat für alle unterstützten Betriebssysteme Updates in einer Beta-Phase; unter Linux wird häufig hostapd genutzt, wofür ebenfalls aktuelle Pakete bereitstehen, die die meisten Distributionen schon verteilen. Problematischer sind Android-Smartphones. Ältere Geräte erhalten in der Regel gar keine Updates mehr und weisen die Schwachstelle dadurch dauerhaft auf. Aber auch hier sollte man regelmäßig prüfen, ob der Hersteller eine Aktualisierung anbietet.

Da die Sicherheitslücke im Kern das Mitlauschen ermöglicht, sind insbesondere Firmen, die ein gewisses Know-how in ihrem Fachbereich aufweisen, potenziell lukrative Angriffsziele. Industriespionage wäre durch KRACK einfacher durchzuführen. Was bereits hilft, ist der Einsatz von TLS-gesicherten Verbindungen etwa für das Abrufen von E-Mails und beim Ansurfen von Websites; viele Webseiten bieten Verschlüsselung inzwischen standardmäßig an. Insbesondere in Firmen reicht dieser Hinweis jedoch nicht. Hier schafft etwa der Einsatz von ViPNet Abhilfe. ViPNet verschlüsselt sogar die Kommunikation im lokalen Netz bereits, sodass Angreifer im gleichen Netz nichts mitschneiden können.