Datenschutz
Wie sicher ist mein WLAN? 4 Tipps, wie Sie sich schützen können
von Thomas Reppa
2. Januar 2018

Im Oktober 2017 veröffentlichte der holländische Doktorand Mathy Vanhoef einen neuen Angriff auf das WPA2-Protokol. Dieses wird verwendet, um WLAN-Verbindungen zu verschlüsseln und galt bisher als unangreifbar. Dabei ist diese Schwachstelle ist allerdings nicht wirklich neu. Das Paper von Vanhoef zeigte, dass das WPA2-Protokoll schon seit über 10 Jahren hackbar war.

Freilich war das Geschrei groß. Security-Experte und CTO von IMB Resilient Bruce Schneier kommentierte auf seinem Blog das Paper des Holländers: „Das entspricht meiner Definition von brilliant. Wenn man einmal darauf hingewiesen wurde ist der Angriffspunkt unübersehbar, aber seit über einem Jahrzehnt ist er niemanden aufgefallen.“

Diese WPA2-Schwachstelle klingt also wirklich ernst. Was kann ich jetzt dagegen tun?

Zuallererst mal: Nicht in Panik geraten! Obwohl es sich um eine ernstzunehmende Schwachstelle handelt und man selbst nicht direkt etwas gegen sie tun kann, handelt es sich um ein Problem das Sie höchstwahrscheinlich nicht sonderlich betrifft. Ein Angreifer kann diese Schwachstelle ausnutzen um ihren WLAN-Verkehr entschlüsseln. Allerdings muss der Hacker Ihnen auch physisch so nah sein, dass er Ihr WLAN-Signal abhören kann. Auch dann kann er nur das WLAN-Signal entschlüsseln. Der Angreifer kann weder dem WLAN-Netzwerk beitreten noch kann er jede weitere Verschlüsselung die im Einsatz ist entschlüsseln.

Deshalb: Nutzen Sie TLS verschlüsselte Verbindungen, wann immer das möglich ist. Ganz besonders dann, wenn Sie Login-Informationen oder irgendwelche anderen sensiblen Informationen im Browser eingeben. Eine TLS-Verbindung besteht immer dann, wenn eine Webseite mit https:// aufgerufen wird. Die Electronic Frontier Foundation bietet zum Beispiel das Browser Plugin HTTPS Everywhere an, das alles was Sie im Internet machen auf die verschlüsselte Version einer Webseite leitet, wann immer das möglich ist.

KRACK Attack: So funktioniert der Angriff aufs WPA2

Um seine These zu unterstützen, veröffentlichte Vanhoef hat ein Video auf Youtube, das den Angriff darstellt. Hier wird gezeigt wie mit dem Angriff die Logindaten ausgespäht werden können, wenn nicht auf die https-Version einer Webapplikation zurückgegriffen wird.

Um die tatsächliche Schwachstelle zu beheben, achten Sie darauf, dass Sie Ihre WLAN-Driver updaten, sobald ein neuer Patch verfügbar ist. Dafür steht Open-Source-Software bereit, mit der Sie den Status der verschiedenen Anbieter überprüfen können.

Als Unternehmen ist es wichtig eine gut verschlüsselte Version der Webapplikation bereitzustellen. Dafür gibt es verschiedene Tools, unter anderem den kostenlosen Security Scanner von Crashtest Security. Dieser testet die bereitgestellte TLS-Verschlüsselung Ihrer Website.

Janosch Maier ist Geschäftsführer und Mit-Gründer des IT-Sicherheits-Spezialisten Crashtest Security GmbH. Diese unterstützt ihre Kunden dabei, ihre Web-Anwendungen vor Hacking Angriffen zu schützen. Der Beitrag wurde zuerst auf blog.crashtest-security.com veröffentlicht. 

DEMO-TERMIN

Bereit uns kennenzulernen?

In wenigen Minuten erklären wir Ihnen CoffeeCup und Sie können es sofort testen.

CoffeeCup Blog
Das könnte Sie auch interessieren