Zurück zur Übersicht

Sicherheits-Lücke im WPA2-Protokoll

WPA(2) ist jenes Protokoll, das den über WLAN übertragenen Datenverkehr von Endgerät (Computer, Mobile-Phone) zum Access-Point schützt. Offenbar gelang es Krypto-Forschern eine Schwachstelle in der Aushandlung der Verbindungsschlüssel auszunutzen und dadurch den Datenverkehr einzusehen und sogar manipulieren zu können. Dabei machten sich die Forscher zu Nutze, dass beim Schlüsseltausch verloren gegangene Pakete nochmals gesendet und verarbeitet werden.

Konkret wird dem Client vorgegaukelt, dass die Schlüsselparameter aus dem 3. Paket des WPA-Handshakes verloren gegangen seien und er bitte das erneut gesendete (vom Angreifer manipulierte) Paket nochmals verarbeiten soll. Explizit zu erwähnen ist, dass es sich nicht um eine Schwäche in den Verschlüsselungsalgorithmen selbst handelt (was sehr zu begrüssen ist), sondern in der Implementierung des Schlüsseltausch-Protokolls. Dies bedeutet, dass die Schwäche relativ einfach zu beheben ist und allenfalls vorgängig mitgeschnittener Datenverkehr nicht im Nachhinein entschlüsselt werden kann.

Da es sich um eine Lücke im WPA(2)-Protokoll selbst handelt sind alle Geräte mit WLAN-Anbindung gleichermassen betroffen. Es ist zu erwarten, dass jegliche Hersteller in den nächsten Tagen und Wochen einen Update zur Verfügung stellen werden. Die meisten namhaften Hersteller von WLAN-Hardware (z. B. Aruba/HPE, Fortinet etc.) wie auch Softwarehersteller (MS Windows mit Oktober Update) haben schon Patches zur Verfügung gestellt, welche im normalen Patchlauf installiert werden können. Ebenfalls ist nicht bekannt, dass die Schwachstelle bis dato böswillig ausgenutzt wurde. Trotzdem empfiehlt es sich konkret folgende Geräte/Software zu aktualisieren:

  • Client-Betriebssysteme (Windows, Linux)

  • Smartphones (Android und IOS)

  • Home- und Business Media Devices (Tablets, Home-Media-Centers etc.)

  • WLAN Hardware (AccessPoints, WLAN-Router, etc.)

Mehr zum Thema