Sicherheitsforscher haben offenbar mehrere Anfälligkeiten in der Version 2 des Verschlüsslungsprotokolls Wi-Fi Protected Access (WPA2) entdeckt. Sie sollen sogenannte Key Reinstallation Attacks (KRACK) erlauben, die es Hackern ermöglichen, den Datenverkehr zwischen Computern und WLAN-Access-Points zu entschlüsseln.
Wie Ars Technica berichtet, warnt inzwischen auch das US-CERT vor KRACK. „Das US-CERT wurde auf mehre Key-Management-Anfälligkeiten im Vier-Wege-Handshake des Sicherheitsprotokolls Wi-Fi Protected Access II (WPA2) aufmerksam. Das CERT/CC und die Forscher der Universität Leuven, die die Fehler gemeldet haben, werden die Anfälligkeiten am 16. Oktober öffentlich machen.“
Ein mit den Details vertrauter Forscher sagte Ars Technica, der Fehler trete bei der Aushandlung des Schlüssels für die Verschlüsselung des Datenverkehrs auf. Im dritten der vier Schritte sei es möglich, den Schlüssel mehrfach zu senden. Werde der Schlüssel auf eine bestimmte Art gesendet, könne ein Einmal-Schlüssel wiederverwendet werden, was die Verschlüsselung vollständig untergrabe.
Alle Details zu den die insgesamt neun Sicherheitslücken sollen allerdings erst am 1. November bei einem Vortrag der Forscher auf der ACM Conference on Computer and Communications Security im texanischen Dallas vorgestellt werden. Zudem wurden offenbar eine Website namens Krackattacks sowie eine GitHub-Seite reserviert.
Außerdem soll die Schwachstelle in Sicherheitskreisen schon seit Wochen diskutiert werden. Das legt die Vermutung nahe, dass viele Anbieter von WLAN-Produkten bereits informiert sind und möglicherweise zeitnah Patches zur Verfügung stellen werden. Gerade WLAN-Router und –Access-Points von Verbrauchern werden oftmals nur selten mit Updates versorgt. Zudem sind meist Benutzereingriffe erforderlich, mit denen viele Verbraucher gar nicht vertraut sind.
Alex Hudson, CTO der Iron Group, rät in seinem privaten Blog trotzdem zur Besonnenheit. Ein Angriff könne nur in Reichweite des eigenen WLANs erfolgen – der eigene Datenverkehr sei nicht automatisch für jeden einsehbar. Darüber hinaus seien nur wenige Protokolle auf die WPA2-Sicherheit angewiesen. „Wann immer Sie auf eine HTTPS-Seite zugreifen, handelt Ihr Browser eine separate Verschlüsselungsschicht aus. Der Zugriff auf eine sichere Website per WLAN ist weiterhin absolut sicher.“ Es bleibe jedoch das Risiko von Phishing und anderen Angriffen – sicher seien nur eindeutig verschlüsselt Websites mit gültigem Zertifikat.
Insgesamt sei KRACK mit einer überwundenen Firewall vergleichbar. „Die Hauptaufgabe der WLAN-Verschlüsselung ist, andere Geräte aus Ihrem Netzwerk herauszuhalten. Falls das nicht mehr funktioniert, macht es die Geräte in Ihrem Netzwerk deutlich anfälliger – Angreifer in der Nähe sind nun in der Lage, mit ihnen zu kommunizieren.“
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…