Damit unbefugte Nutzer den Datenverkehr im WLAN nicht mitlesen können, werde diese zwischen Endgeräten und Zugangspunkt bei geschlossenen WLAN-Netzwerken verschlüsselt. Dies wird durch das sogenannte WPA2-Protokoll ermöglicht. Dieses Protokoll wird vor allem von Unternehmen verwendet und sieht einen Passwortschutz vor.
Nun haben Sicherheitsforscher jedoch in diesem Protokoll eine "KRACK" getaufte Schwachstelle entdeckt, mit deren Hilfe Angreifer potenziell in der Lage wären, die transferierten Daten doch mitzulesen - ohne ein WLAN-Passwort eingeben zu müssen.
DsiN geht zwar davon aus, dass diese Schwachstelle bislang kaum ausgenutzt wird, da die Gerätehersteller im Vorfeld über die Schwachstelle informiert wurden und entsprechende Sicherheitsupdates anbieten. DsiN empfiehlt dennoch allen Unternehmen, aktiv nach Updates der Router-Hersteller zu suchen und sie zu installieren, um auch künftige Schäden auszuschließen.
Die Experten von DsiN weisen darauf hin, dass ein Angriff über die Schwachstelle eine grundsätzlich hohe IT-Expertise erfordert und derzeit daher eher unwahrscheinlich erscheint. „Für einen individuellen Angriff müssen Cyberkriminelle erst in den Funkbereich des Unternehmens-WLANs gelangen und können nicht wie bei Erpressersoftware aus der Ferne agieren“, so DsiN-Geschäftsführer Dr. Michael Littger. „Von wesentlich größerer Bedeutung für die WLAN-Sicherheit in Unternehmen sind die alltäglichen Sicherheitsfragen: Wurde das Standardpasswort des Routers geändert? Entspricht es entsprechenden Sicherheitsempfehlungen und werden kritische Dienste innerhalb des WLANs verschlüsselt übertragen (VPN)? Die sich aus diesen Aspekten möglicherweise ergebenen Sicherheitslücken sind für die meisten Unternehmen wesentlich relevanter.“
Update 24.10.2017: Sicherheitsupdates für Krack
Eine Reihe von Herstellern hat in den vergangenen Tagen Updates für die letzte Woche bekannt gewordene Sicherheitslücke „Krack“ veröffentlicht. DsiN empfiehlt, diese umgehend zu installieren. Eine von heise.de geführte Liste mit Herstellern und den jeweils aktuell verfügbaren Updates finden Sie hier.
Weitere Updates werden in den kommenden Tagen erwartet.
Darüber hinaus ist jedoch damit zu rechnen, dass einige Hersteller auch langfristig kein Update zur Verfügung stellen. So bleibt die Lücke insbesondere bei älteren Geräten in vielen Fällen offen. Zwar gibt es bisher keine Anzeichen dafür, dass dies bereits ausgenutzt wurde, das Risiko steigt jedoch, je länger die Lücke bekannt ist. Deshalb empfiehlt DsiN Nutzer*innen von Geräten, die noch kein Sicherheitsupdate erhalten, WLAN-Netze so zu behandeln, als seien sie öffentliche Netzwerke.
Nutzer*innen sollten dabei unbedingt beachten, sensible Daten bei Verbindungen über WLAN nur auf Seiten weiterzugeben, welche zusätzlich mithilfe von HTTPS-Verschlüsselung gesichert sind. Dies ist beispielsweise erkennbar am grünen Schloss in der Adresszeile eines Browsers. Diese zusätzliche Verschlüsselung ist trotz „Krack“ weiterhin sicher.