Berlin. Durch einen Fehler in der weitverbreiteten WPA2-Verschlüsselung könnte der Netzwerkverkehr abgehört werden. Das muss man jetzt wissen.

Die wichtigste Wlan-Verschlüsselung, WPA2, ist unsicher und kann offenbar abgehört werden. Mit dieser beunruhigenden Neuigkeit ging der Sicherheitsforscher Mathy Vanhoef von der belgischen Universität KU Löwen am Montag an die Öffentlichkeit.

Dabei stellte der Forscher ein Angriffsszenario namens „Krack“ vor, das Dritten ermöglicht, sich in eine durch WPA2 verschlüsselte Wlan-Verbindung einzuklinken und mitzulesen. Was bedeutet das für die Wlan-Nutzung und können Verbraucher etwas dagegen tun? Antworten auf die wichtigsten Fragen.

Wer ist von der Sicherheitslücke betroffen?

Da die Schwachstelle im offiziellen Protokoll selbst steckt, ist prinzipiell jedes Gerät mit Wlan betroffen, das die WPA2-Verschlüsselung benutzt. Die Sicherheitslücke betrifft also die überwiegende Mehrheit von Smartphones, Notebooks und Routern – egal welches Betriebssystem sie nutzen. Besonders eklatant klafft den Angaben zufolge die Lücke auf Smartphones mit dem Betriebssystem Android 6.0.

Was ist WPA2 und warum ist das wichtig?

Die Abkürzung WPA steht für Wi-Fi Protected Access, einen Sicherheitsstandard für Funknetzwerke. Konkret stellt WPA2 sicher, dass Daten, die zwischen dem Nutzer – also etwa einem Notebook oder einem Smartphone – und dem WLAN-Router übermittelt werden, verschlüsselt sind.

Das ist wichtig, denn der Datenfunkverkehr lässt sich von anderen Anwendern innerhalb der Reichweite des Routers recht einfach abfangen und mitlesen. WPA2 verhindert das im Normalfall, indem es die übermittelten Daten mit einem speziellen Algorithmus verschlüsselt. So bekommen potenzielle Datenräuber nur Datensalat zu sehen.

WPA2 galt bislang als sicher. Wie ist der Angriff möglich?

Die genutzte „Krack“-Attacke (kurz für „Key Reinstallation Attack“) knackt nicht die sichere Verschlüsselung selbst, sondern macht sich einen Fehler beim sogenannten „4-way handshake“ zunutze, also bei einem Verfahren, das alle WPA2-zertifizierten Geräte zur Authentifizierung von angemeldeten Geräten nutzen. Ein geheimer Schlüssel wird dabei einfach erneut installiert und erlaubt in der Folge dann einem Dritten, sich in den Datenstrom einzuklinken, ihn mitzulesen oder gar bösartig zu manipulieren.

Können Angreifer jetzt alles mitlesen? Auch Daten vom Online-Banking und E-Mails?

Bei dieser Attacke setzt sich der Angreifer unbemerkt zwischen das Gerät des Nutzers und dessen Wlan-Router. Hier kann er besuchte Webseiten genauso lesen wie verschickte E-Mails oder Nutzerdaten und Passwörter, mit denen man sich bei sozialen Netzwerken oder Onlineshops anmeldet. Glücklicherweise setzen heute eigentlich alle Banken, aber auch viele Internetservices und -shops wie Google, Facebook oder Amazon auf eine weitere Absicherung durch das Übertragungsprotokoll „HTTPS“.

Hier wird dann eine zusätzliche Verschlüsselung zwischen Gerät und Website eingesetzt, sodass der Datenaustausch weiterhin sicher ist. Der belgische Sicherheitsforscher Mathy Vanhoef demonstrierte allerdings, dass in einigen Fällen auch dies ausgehebelt werden kann, wenn Anbieter ihre Webseiten beispielsweise nicht richtig konfiguriert haben. Im Beispiel umgeht Vanhoef den HTTPS-Schutz des britischen Datingportals „match.com“ und liest die Log-in-Daten aus.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt, auf Online-Banking in einem mit WPA2 gesicherten WLAN vorerst zu verzichten. Auch vom Einkaufen im Netz via WLAN rät das BSI ab, obwohl quasi alle Online-Händler einen verschlüsselten Übertragungsweg anbieten, der nicht von dem WPA2-Standard des WLANs abhängt. Das kabelgebundene Surfen dagegen sei sicher.

Was können Anwender jetzt tun?

Das eigentliche Problem können nur die Hersteller lösen: Sie müssen mit Updates und Patches dafür sorgen, dass der Fehler im WPA2-Protokoll korrigiert wird. Besonders wichtig sei das auf Seiten der Anwendergeräte, erklärt Wissenschaftler Vanhoef. Sobald Smartphone oder Notebook ein Update erhalten hätten, seien Nutzer gegen den Angriff gefeit – selbst wenn auf dem jeweiligen Internetrouter noch keine neue Software aufgespielt wurde.

Google präsentiert Smartphone Pixel 2 – und setzt auf KI

weitere Videos

    Im Zweifel sollten Anwender beim Gerätehersteller nachfragen, ob und wann mit einem Update zu rechnen sei. Bis dahin können Nutzer entweder Websites mit aktivem HTTPS-Schutz nutzen oder eine VPN-Software installieren. Alternativ nutzt man statt des Wlan ein Netzwerkkabel.

    Was sagen die Hersteller?

    Die Telekom schätzt die Sicherheitslücke als „sehr ernstzunehmend“ ein und will deshalb ab sofort mit Priorität am Problem arbeiten. „Sobald es eine Lösung gibt, werden wir diese bereitstellen“, sagte ein Sprecher unserer Redaktion.

    Ähnlich äußern sich auch andere Hersteller: Sowohl Vodafone als auch AVM, der Hersteller der Fritzbox-Router, gaben an, die Lücke genau analysieren zu wollen und – falls notwendig – ein Update bereitzustellen, beziehungsweise einzusetzen. Der Zeitpunkt blieb offen.