Das Verschlüsselungsverfahren WPA2 soll in einem WLAN-Hotspot Verbindungen absichern und Lauscher aussperren. Doch offenbar klaffen in dem Standard kritische Sicherheitslücken. Die gute Nachricht: Netzwerkausrüster können die Lücken wohl mit Updates stopfen.
Forscher haben eine Sicherheitslücke im Verschlüsselungsverfahren WPA2 entdeckt.
Forscher haben eine Sicherheitslücke im Verschlüsselungsverfahren WPA2 entdeckt. - Keystone

Das Wichtigste in Kürze

  • Forscher haben eine Bedrohung entdeckt die von WPA2 ausgeht.
  • WPA2 ist ein Verschlüsselungsverfahren zur Absicherung eines WLANs.
  • Momentan gibt es keinen Hinweis auf einen Missbrauch der Sicherheitslücke.
Ad

Sicherheitsforscher der Katholischen Universität Löwen haben gravierende Sicherheitslücken in dem Verschlüsselungsprotokoll WPA2 entdeckt, mit dem WLAN-Hotspots abgesichert werden. Mit der «KRACK» getauften Attacke können demnach Angreifer die WPA2-Verschlüsselung aufbrechen, belauschen und manipulieren, berichtete der belgische Sicherheitsforscher Mathy Vanhoef. Das Computer Emergency Response Team (CERT) der USA warnte einem Bericht von «ArsTechnica» zufolge bereits vor den Folgen der entdeckten Lücken.

WPA2 ist ein Verschlüsselungsverfahren zur Absicherung eins WLANs, das bislang als sicher galt. Ältere Standards wie WPA und WEP wurden schon vor Jahren als nicht mehr sicher ausgemustert. Mit WPA2 soll zum einen dafür gesorgt werden, dass sich nur berechtigte Nutzer in ein WLAN einloggen können. Das Verschlüsselungsverfahren soll aber auch verhindern, dass die drahtlos übertragenen Daten von Unbefugten mitgeschnitten werden können. Ausserdem verhindert die Verschlüsselung, dass Daten auf dem Übertragungsweg manipuliert werden. Bislang gibt es keine Anzeichen dafür, dass die von den Forschern entdeckten Sicherheitslücken in WPA2 bereits von Computerkriminellen ausgenutzt werden.

Vanhoef erklärte, es bringe jetzt nichts, sein WLAN-Passwort zu ändern, da dies nicht vor der Attacke schütze. Vermutlich seien Geräte aller Hersteller von den Fehlern betroffen. Die Lücken könnten allerdings durch ein Software-Update geschlossen werden. Die Branche müsse dabei nicht auf einen neuen Standard WPA3 warten.

Ad
Ad