Fehler in WPA2 Wlanverschlüsselung: KRACK

KRACK beschreibt eine Problem, dass es Angreifern ermöglicht, den Keyhandshake eines WLAN- Clients an ein WLAN zu kompromentieren, um so Daten mitlesen zu können. Problematisch sind also Clientanfragen an WLAN-Netzwerke unter bestimmten, sehr engen Bedingungen. Ein entfernter Angriff kann nicht stattfinden. Ein Angreifer muss sich in räumlicher Nähe zum gespannten WLAN- Netzwerk befinden.

 

Ende-zu-Ende verschlüsselter Datenverkehr, wie er beispielsweise bei der Nutzung von VPN- Verbindungen oder dem Abruf von E-Mails via SSL/TLS stattfindet, ist weiterhin verschlüsselt.

 

Sie betreiben ein WLAN? Hier ist, was Sie tun sollten:

  • Stellen Sie sicher, dass Sie kein FastRoaming gemäß Standard 802.11r nutzen.
  • Stellen Sie sicher, dass Sie kein wireless MESH gemäß Standard 802.11s nutzen.
  • Prüfen Sie, ob Firmwareupdates für vorhandene Hardware mit einem Fix für die Sicherheitslücke verfügbar sind. Einige Hersteller haben bereits veröffentlicht.
  • Prüfen Sie, ob für Ihre wlan-fähigen Geräte bereits Updates verfügbar sind (bspw. Windows, Linux, macOS, iOS) und ob diese Updates das Problem adressieren. Windows- Geräte erhalten bereits mit dem Oktober- Patchday einen Fix.

Bei Fragen oder einem konkreten Problem wenden Sie sich gerne an uns.

 

 

UPDATE: Unsere Partner

 

  • Lancom Systems
  • Igel Technology

bieten bereits Firmwareupdates zur Behebung der Sicherheitslücke zum Download an.