Home » Sonstiges » Lücke in WLAN-Verschlüsselung WPA2 erlaubt Lauschangriff im Heimnetzwerk

Lücke in WLAN-Verschlüsselung WPA2 erlaubt Lauschangriff im Heimnetzwerk

Sicherheit - Symbolbild

WPA2 könnte unsicher sein, das hätte bedeutsame Auswirkungen auf die Sicherheit fast aller WLAN-Geräte. Sicherheitsforscher demonstrierten, wie der weit verbreitete Verschlüsselungsstandard angegriffen werden kann.

Auf eine möglicherweise sehr schwerwiegende Lücke in der WLAN-Verschlüsselung WPA2 machten unlängst Si herheitsforscher aufmerksam. WPA2 kommt nahezu flächendeckend in Privathaushalten bei der Verschlüsselung von WLAN-Netzen zum Einsatz und ist der Nachfolger von WPA, das bereits vor Jahren als unsicher galt. WPA2 indes wurde bislang als sicher angesehen. Wie nun allerdings demonstriert wurde, ist es unter bestimmten Bedingungen möglich einzelne Verbindungen abzuhören. Die Methode wird KRACK (Key Reinstallation Attack) genannt und ermöglicht es bei der Etablierung der Verbindung den Schlüssel abzugreifen, wenn er zwischen Client und Accesspoint, also in den meisten Fällen der Router, ausgetauscht wird. Der Angreifer muss in Reichweite beider Parteien sein, was die unmittelbare Gefährdungslage etwas eingrenzt. Der WPA2-Standard an sich scheint nicht gebrochen, wohl aber hat sich eine Möglichkeit aufgetan einzelne Sitzungen zu kapern, was bereits beunruhigend genug ist. Die großen Routerhersteller können dem Problem mit Patches begegnen, was einzelne Anbieter auch schon getan haben. Diese liefern jedoch vornehmlich Geschäftskundenlösungen. Wie es mit AVM und co. aussieht, ist zur Stunde noch unklar.

-----
Willst du keine News mehr verpassen? Dann folge uns auf Twitter oder werde Fan auf Facebook. Du kannst natürlich in Ergänzung unsere iPhone und iPad-App mit Push-Benachrichtigungen hier kostenlos laden.

Gefällt Dir der Artikel?

 
 
Roman van Genabith
twitter Google app.net mail

4 Kommentare zu dem Artikel "Lücke in WLAN-Verschlüsselung WPA2 erlaubt Lauschangriff im Heimnetzwerk"

  1. Wiepenkathen 17. Oktober 2017 um 06:54 Uhr ·
    Da bei AVM schon seit langer Zeit die zulässigen Geräte eingetragen werden können, sollten Angreifer mit einer nicht in der Liste der zulässigen Geräte stehenden ID nicht akzeptiert werden. Meine Fritz!Box 7490 ist jedenfalls derart konfiguriert, dass sich nicht jeder ohne weiteres Zutun anmelden kann. Das ist zwar lästig, da jedes neue Gerät eingetragen werden muss, doch steht bei mir Sicherheit auf einer höhereren Prioritätsstufe als Komfort.
    iLike 0
    • Onkel Jürgen 17. Oktober 2017 um 10:01 Uhr ·
      Du machst es dir nur umständlich. Der MAC-Adressen- Filter ist bereits seit Jahren kein Plus an Sicherheit mehr. Es ist das schwächste Glied in der Kette und lässt sich mit einfachen Programmen aus dem Internet auslesen. Wer in der Lage ist dein WPA2 Schlüssel zu knacken, wird auch in der Lage sein deine MAC Adresse zu kopieren und sich als dein Gerät auszugeben.
      iLike 0
  2. WUBBSY 17. Oktober 2017 um 09:06 Uhr ·
    WPA2 lässt sich relativ einfach knacken. Einfach in die Nähe vom WLAN netzt begeben. Airodump aktivieren, sich als AP ausgeben und deauthentication packages an die Clients senden, die verbinden sich neu und man kann den Hashwert des Schlüssel abgreifen, dann den Hashwert mit z. B. Hashcat und nem bisschen stärkeren PC bruteforcen (Natürlich mit der Schlüsselreteptur des jeweiligen Models, da der Schlüssel meist nicht geändert wird) Und schon hat man den Key. Dann sich noch ein Gerät aussuchen, MAC Adresse nehmen und als eigene verwenden und man kommt um den MAC Filter herum.
    iLike 0
    • Wiepenkathen 17. Oktober 2017 um 11:46 Uhr ·
      Hallo WUBBSY, da muss jemand aber ordentlich viel kriminelle Energie aufbringen. Da brauche ich mir um mein WLAN keine Sorgen zu machen, dass sich jemand diese Arbeit macht. Denke ich…
      iLike 0

Leider kann man keine Kommentare zu diesem Beitrag mehr schreiben.