Am Montag wurde die Sicherheitslücke im internationalen Standard zur WLAN-Verschlüsselung WPA2 (Wi-Fi Protected Access 2) bekannt. Der Sicherheitsforscher Mathy Vanhoef von der belgischen Universität KU Leuven hat die Sicherheitslücke im August identifiziert und am 16. Oktober veröffentlicht. WPA2 verschlüsselt sämtliche Daten, die über WLAN ausgetauscht werden. Die Schwachstelle macht es Hackern möglich, sämtliche Geräte, die über ein kabelloses Netzwerk (WLAN) kommunizieren, anzugreifen und Daten auszuspionieren.
Da die Schwachstelle im Protokoll selbst enthalten ist, betrifft es nicht nur bestimmte Software oder einzelne Geräte. Alle Netzwerke und Geräte, die WPA2 nutzen, sind angreifbar. Es gibt keine genauen Daten, wie viele Geräte weltweit auf den Standard zugreifen, aber vermutlich sind es mehrere zehn Millionen weltweit. WPA2 wird zum Beispiel von Heimnetzwerken, kleinen Unternehmensnetzwerken und Millionen WLAN-fähigen Geräten wie Smartphone, Tablets oder anderen Mobilgeräten genutzt.
Die Schwachstelle betrifft zahlreiche Betriebssysteme und Geräte wie Android, Windows, Apple, Linux, Open BSD, Media Tek, Linksys und andere. Das Ausmaß unterscheidet sich lediglich darin, wie diese den WPA2 Standard nutzen:
- Android 6.0 (Marshmallow) und Linux gehören zu den am stärksten betroffenen Betriebssystemen, denn aufgrund eines weiteren Fehlers wird der Verschlüsselungsschlüssel in Nullen umgeschrieben.
- Apple iOS und Windows gehören dagegen zu den geschützteren Systemen, denn sie wenden das WPA2-Protokoll nicht komplett an.
Risikofaktor persönliche Daten
Hacker könnten verschiedene Formen von Angriffen durchführen, insbesondere das Abgreifen und die Entschlüsselung von Daten, Replay-Attacken, Hijacking von TCP-Sitzungen oder die Beeinflussung von HTTP-Inhalten. Damit könnten Angreifer persönliche Daten stehlen – von Kreditkartennummern und Passwörtern bis hin zu Chat-Verläufen, E-Mails oder Fotos.
Doch dass die Schwachstelle sofort und in großem Maße ausgenutzt wird, ist eher unwahrscheinlich. Warum?
- Ein solcher Angriff ist sehr komplex in der Durchführung, da er zum Beispiel das Hacken von kryptografischen Protokollen beinhaltet.
- Der Angreifer muss sich in der Nähe seines Ziels befinden, das heißt er muss dem WLAN-Netzwerk, in das er eindringen will, physisch nahe sein.
- HTTPS-Verbindungen sind weiterhin sicher. Die Schwachstelle bezieht sich also nicht auf Webseiten, die über das Kommunikationsprotokoll https Daten übertragen. Die meisten Online-Banking-Anbieter oder Shopping-Seiten nutzen dieses Protokoll.
- Die Sicherheitslücke wurde bereits im August entdeckt, und die meisten Anbieter von Routern und Betriebssystemen wurden informiert. Von vielen gibt es daher bereits entsprechende Sicherheitsupdates.
Wir empfehlen folgende Dinge zu beachten, um sich zu schützen:
- Prüfen Sie, ob Ihr Router bereits ein Update durchgeführt hat. Viele Router werden kaum aktualisiert, doch ein regelmäßiges Update ist notwendig, um von den neuesten Sicherheitsfunktionen zu profitieren.
- Falls das Update nicht automatisch durch den Router durchgeführt wird, besuchen Sie die Website Ihres Router-Anbieters und starten Sie von dort das Update.
- Nutzen Sie keine unsicheren Webseiten und achten Sie immer auf das Symbol des Schlosses in der Browser-Eingabezeile. Es sollte ein geschlossenes Schloss darstellen, um die Sicherheit der Seite zu bestätigen.
- Übertragen Sie keine sensiblen Informationen über WLAN-Netzwerke, vor allem nicht über offenes WLAN. Jeder kann mit relativ einfachen Mitteln auf die dort übertragenen Daten zugreifen.
- Nutzen Sie, wenn möglich, einen VPN-Zugang. VPN ist ein virtuelles privates Netzwerk, das einen sicheren Tunnel zwischen Ihrem Gerät und dem Internet herstellt und Ihre Daten schützt.
Weitere Informationen: www.bullgard.com