WPA2: Krack-Attacke zeigt bei beliebter WLAN-Verschlüsselungstechnologie Sicherheitslücken bei WiFi-Routern

WLAN-Verschlüsselungstechnologie

Dienstag, 17. Oktober 2017 um 13:40

LOEVEN/BELGIEN (IT-Times) - Das in Deutschland aktuell am häufigsten verwendete Verschlüsselungsverfahren WPA2, Nachfolger der Sicherheits-Standards WPA und WEP, ist offenbar nicht so sicher wie man zunächst dachte.

WLAN-Router - Wireless - Funk - Internetzugang

Bei Wi-Fi Protected Access 2 - kurz WPA2 - handelt es sich um einen Sicherheitsstandard für WLAN-Funknetzwerke (IEEE 802.11), der auf dem Advanced Encryption Standard (AES) aufgesetzt ist.  

Im WPA2 Wi-Fi Protokoll war nun eine Attacke erfolgreich und deckte Schwachstellen auf. Der Angriff setzt dabei in dem Moment an, wenn sich ein Nutzer mit dem Access Point über WLAN verbinden bzw. einwählen will.

Die Authentifizierung ist dabei in vier Schritte (Vier-Wege) unterteilt und erfolgt mit sogenannten Handshakes. Nun kann einer dieser Handshakes bzw. der bereits genutzte Schlüssel (Key) erneut zum Einsatz gebracht und dann manipuliert werden. Diesen Vorgang nennt man Reinstallation.

Mit einer „Key Reinstallation“ Attacke, die jetzt von Forschern der belgischen Universität Loeven unter dem Namen Krack durchgeführt wurde, lässt sich die WPA2 Network Security umgehen und der Angreifer kann persönliche im WPA2-Protokoll verschlüsselte Daten auslesen.

Das betrifft alle Wi-Fi Netzwerke, die über ein Modem bzw. Router geschützt werden. So können unter Umständen Chat-Nachrichten, E-Mails, Passwörter, Kreditkartennummern und Fotos etc. gelesen und entwendet werden.  

Darüber hinaus können je nach Netzwerk-Konfiguration auch Schadprogramme eingeschleust und Daten manipuliert werden. Das Problem liegt damit im Wi-Fi Standard selbst.

Mit SSL/TLS zusätzlich gesicherte Daten, die zum Beispiel bei HTTPS-Verbindungen für Online-Banking eingesetzt werden, können durch eine derartige Attacke offenbar nicht geknackt werden. Auch das WLAN-Passwort soll sicher sein.

Trotz Vier-Wege-Verschlüsselung, die ein Session Key erzeugt, ist das lokale Mobilfunknetz aber angreifbar, wenn ein Key Reinstallation Angriff erfolgt. Dieser ändert dann die Verschlüsselungs-Einstellungen des Netzwerks.

Meldung gespeichert unter: WPA2, Hintergrundberichte, Internet

© IT-Times 2024. Alle Rechte vorbehalten.

Unternehmen / Branche folgen
Unsere Nachrichten auf Ihrer Website

Sie haben die Möglichkeit, mit unserem Webmaster-Nachrichten-Tool die Nachrichten von IT-Times.de kostenlos auf Ihrer Internetseite einzubauen.

Zugeschnitten auf Ihre Branche bzw. Ihr Interesse.

Unternehmen / Branche folgen
Unsere Nachrichten auf Ihrer Website

Sie haben die Möglichkeit, mit unserem Webmaster-Nachrichten-Tool die Nachrichten von IT-Times.de kostenlos auf Ihrer Internetseite einzubauen.

Zugeschnitten auf Ihre Branche bzw. Ihr Interesse.

Folgen Sie IT-Times auf ...