Skip to main content
WLAN und Vernetzung - (C) kalhh CC0 via Pixabay.de WLAN und Vernetzung - (C) kalhh CC0 via Pixabay.de

Wie ist das eigentlich mit der Gefahr von KRACK?

Wie ist das eigentlich? Besteht wegen KRACK eine wirkliche Gefahr für drahtlose Verbindungen? Ist die Verschlüsselung drahtloser Netzwerke wirklich kaputt? Das ist so eine Materie, die nicht immer richtig greifbar ist. Jedenfalls gibt es mehr Fragen als Antworten, seitdem das Problem bekannt geworden ist. Aus diesem Grund müssen wir uns noch einmal über die Bedrohung unterhalten. Es kann ja nicht unbedingt von Nachteil sein.

Mit KRACK das heimische WLAN knacken?

Es gibt ja einige Äußerungen zu der veröffentlichten Problematik rund um KRACK. Sicher ist, dass die allermeisten Gerätschaften, die drahtlos kommunizieren, von der Schwachstelle betroffen sind. Denn diese Schwachstelle wurde auf der Ebene des Protokolls gefunden. WPA2, das als verhältnismäßig sicher galt, ist es nun nicht mehr. So sind nun also PCs, Smartphones, WLAN-Router und alle anderen Gerätschaften des drahtlosen Netzwerks betroffen. Es gibt wohl zahlreiche Angriffsfelder in dem Bereich.

Die Frage ist, ob mit WPA2 noch XOR Anwendung findet. Hierbei wird das Ergebnis nur eins, wenn einer der beiden Ausgangswerte eins ist. Das Ergebnis wird null, wenn beide Ausgangswerte eins oder null sind. Man nennt das Ganze auch „exklusives Oder“. Und in der Kryptographie findet dies eine häufige Anwendung. Bei WPA2 gilt, dass unter keinen Umständen der gleiche Schlüssel zur Verschlüsselung benutzt werden darf. Man hatte es geschafft, eine Schwachstelle von oben genanntem XOR zu umgehen.

Aber so exklusiv scheint das Ganze nun doch nicht zu sein. Denn Geräte des gleichen WLANs müssen nun einmal ihre Nummern austauschen, um den gleichen Schlüssel zu benutzen. Die Nummern heißen „Nonce“. Und ein Angreifer könnte nun hergehen und in diesen Austausch eingreifen. Das hier ziemlich eindrucksvoll und sehr technisch beschrieben. Am Ende gilt die Erkenntnis, dass es durchaus möglich ist, damit die Verschlüsselung eines WLANs komplett auszuhebeln und eigene Schlüssel zu installieren. Und damit sind auch Heimnetzwerke davon betroffen.

Der Angreifer zu Kaffee und Kuchen eingeladen?

Wie muss man sich das nun vorstellen? Hockt sich der Angreifer ins Wohnzimmer neben den WLAN-Router und klinkt sich munter in das Netzwerk ein, um seinem Gastgeber eins auszuwischen? Wird also der KRACKer zu Kaffee und Kuchen eingeladen? Ganz so ist es sicherlich nicht. Privatanwender sollen sich angeblich keine Gedanken machen müssen, da das Problem hauptsächlich Firmenumgebungen betrifft, die eh mit Industriespionage zu kämpfen haben. Webseiten, Webanwendungen, Online-Banking seien nicht betroffen, weil hier die TLS-Verschlüsselung greifen würde.

Verschlüsselung ist richtig und wichtig. Sie sehen unter Umständen bei meinem Blog ein grünes Symbol, dass die Verbindung hierher sicher ist. Das gleiche ist bei vielen Webanwendungen wie dem Online Banking der Fall und die Smartphone Apps für das Online Banking verschlüsseln eh meistens den Datenverkehr. Und zwar nicht mit WPA2. Wer dennoch Sorgen hat, dass etwas passiert, sollte vielleicht vorerst auf Online Banking und Co. verzichten. Wozu gibt es denn die Banking Terminals in den Filialen?

Aber am Ende ist es so, dass ein möglicher Angreifer tatsächlich in unmittelbarer Nähe der Funksignale hocken muss. Demzufolge ist die Gefährdung relativ gering. Es ist nun einmal so, dass für KRACK relativ komplexes Wissen vorhanden sein muss. Man muss sich schon mit Verschlüsselung tiefergehend auskennen, um diese Schwachstelle zu nutzen. Und mal ehrlich: Der russische Geheimdienst wird sich kaum vor meine Wohnungstür setzen und den WLAN-Verkehr mitschneiden. Dennoch muss die Lücke gestopft werden, und hier kommen allmählich Updates der Hersteller.

KRACK ist eine Gefahr, aber…

Natürlich, KRACK ist eine Gefahr für die WLAN-Kommunikation. Ich habe vielleicht in meinem ersten Artikel, den ich ganz oben verlinkt habe, auch übertrieben. Denn man muss schon ziemliche Kopfstände vollführen, um diese Lücke tatsächlich nutzen zu können. Und deshalb muss man nicht unbedingt in Panik verfallen. Die Aushandlung der Schlüssel wird mitgeschnitten und unter Umständen manipuliert. Nichtsdestotrotz ist dafür schon einiges an Voraussetzungen zu erfüllen.

Die Hersteller sind gefragt, diese Problematik ernst zu nehmen und rasch mit entsprechenden Updates um die Ecke zu kommen. Also wie Microsoft, die bereits die Lücke geschlossen haben. Ein Wechsel des WLAN-Passworts jedenfalls wird nichts helfen. Als Anwender sollte man auf solche Anzeichen wie eine HTTPS-Webadresse und auf Sicherheitsinformationen in Apps achten. Aber Panik muss man nicht schieben. Dafür ist die Wahrscheinlichkeit, zuhause Opfer zu werden, viel zu gering. Vorsichtig sollte man sein. Aber das eben immer, nicht nur jetzt. Denn es gibt keine absolute Sicherheit. Das war aber immer schon so.

Verteilen Sie diese Erkenntnis doch einfach wie 0 andere auch

Henning Uhle

Henning Uhle ist gelernter Fachinformatiker für System Integration und zertifizierter System Engineer. Meine Sachgebiete sind Messaging & Collaboration sowie High Availability und Domain-Verwaltung. Ich schreibe über verschiedenste Dinge, die mich bewegen. Und es handelt sich immer um meine Sicht.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.