Die Verschlüsselung von Android und Linux ist kaputt

Nutze WPA2, das ist sicher, haben sie gesagt. Genau diese Aussage gilt nun nicht mehr. Eine Attacke namens KRACK (Key Re-Use Attack) macht von sich Reden. Der Sicherheitsstandard WPA2 konnte neulich geknackt werden, was inzwischen für enorme Unsicherheit sorgt. Jetzt könnte man hergehen und behaupten, dass mal wieder das böse Windows ganz vorn mit dabei ist, was gefährdete Systeme betrifft. Aber es handelt sich ausgerechnet um Linux und im Speziellen um Android. Hierüber müssen wir kurz mal reden.

Was ist WPA2?

Es handelt sich um einen Sicherheitsstandard für Funknetze. WPA2 basiert auf dem Verschlüsselungsstandard AES und schützt den Datenverkehr im WLAN. Der Standard WPA2 erfüllte bislang die strengen Anforderungen diverser Behörden und galt bisher als verhältnismäßig sicher. WPA2 kennen Sie sicherlich von der Einrichtung der WLAN-Verbindung. Es wurde immer die Empfehlung ausgegeben, lieber diesen Standard als irgendwas anderes zu verwenden. Und das gilt nun alles nicht mehr?

Der Verschlüsselungsstandard AES setzt auf eine symmetrische Verschlüsselung. Das bedeutet, dass das Schlüsselpaar zum Ver- und Entschlüsseln gleich ist. Der Algorithmus bietet ein sehr hohes Maß an Sicherheit. So wurde erst mehr als zehn Jahre nach seiner Standardisierung der erste theoretisch interessante, praktisch aber nicht relevante Angriff gefunden. Und nun gab es wilde Meldungen über das oben genannte „KRACK“.

KRACK – die Key Re-Use Attack

Die Katholische Universität Leuven hatte dieser Tage veröffentlicht, dass eine wirklich ernst zu nehmende Angriffsmöglichkeit auf auf den Sicherheitsstandard WPA2 besteht. Das Ganze nennt sich KRACK und steht für „Key Re-Use Attacke“ oder auch „Key Re-Installation Attacke“. Bei dieser Art von Angriff wird eine Schwäche bei der Aushandlung von Schlüsseln beim Aufbau einer Verbindung ausgenutzt.

Die Attacke ermöglicht es, die Datenpakete zu entschlüsseln und diverse Angriffe auszuführen. Unter anderem kann ein Angreifer den verwendeten Schlüssel durch Nullen ersetzen und die Verschlüsselung damit komplett aufheben. Diese Möglichkeit des Angriffs hat man festgestellt, nachdem die Experten eine Sicherheitslücke in den Standards IEEE 802.11r und 802.11s. In erster Linie sind Implementationen auf Linux und Android betroffen. Es handelt sich offenbar um die Komponente wpa_supplicant in der Version 2.4 und höher.

Nutzen Sie weiterhin WPA2!

Obwohl an sich jedes Gerät mit irgendeiner Drahtlos-Funktionalität von dem Problem betroffen ist, besteht kein Grund, nun auf WPA2 zu verzichten. Ich habe in der Vergangenheit immer wieder den Grundsatz gelernt, dass man besser einen schlechten Schutz als gar keinen nutzt. Und so können wir festhalten, dass zwar ein Angriff möglich ist. Aber es besteht eben kein Grund zur Panik. Man muss jetzt nicht aufhören, seinen Netzwerkverkehr zu verschlüsseln.

Jetzt sind die Hersteller gefragt. Ob es Router sind, Smartphones, PCs, Notebooks, was auch immer: Alles muss aktualisiert werden. Und selbst wenn ich nicht direkt darauf eingegangen bin, so ist es doch klar, dass auch die Systeme von Apple und Microsoft von dem Problem betroffen sind. Auch hier muss rasch Abhilfe geschaffen werden. Allerdings bin ich ehrlich. Ich nehme nicht an, dass alle Hersteller die Notwendigkeit zur Behebung sehen werden. Und das wäre übel.

Was Sie auch interessieren könnte:

3 Kommentare

    1. Ein Angreifer, der sich extra neben dein WLAN stellt um dich anzugreifen, macht dann auch noch ein MAC-Spoofing, nehme ich mal an…
      Dann lieber die Sendeleistung am Router drosseln (damit keiner von draußen mehr ran kommt) und immer schön auf HTTPS achten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.