WPA2, das Sicherheitsprotokoll praktisch aller modernen WLAN-Verbindungen, ist nicht sicher. Es ist sogar grundsätzlich kaputt, wie Forscher der KU Leuven am Montag gezeigt haben. Krack nennen sie ihren Hack, für key reinstallation attacks. Er hat alles, was eine Sicherheitslücke heutzutage braucht: einen Namen, ein Logo, eine Website und eine Social-Media-Kampagne, die seit Sonntagabend läuft.

Aber die dramatische Inszenierung täuscht darüber hinweg, dass Krack trotz der fundamentalen Schwachstelle im Verschlüsselungsprotokoll WPA2 eine Attacke ist, die nur unter sehr speziellen Bedingungen funktioniert und viele Internetnutzer nicht betreffen wird, selbst wenn ihre Geräte dafür anfällig sind.

Wie der Angriff funktioniert

WPA2 wird genutzt, um die Verbindungen in drahtlosen Netzwerken zu verschlüsseln. Praktisch alle modernen Router greifen auf das Protokoll zurück: Wer zu Hause über ein WLAN mit dem Smartphone oder Laptop ins Netz geht, nutzt fast immer WPA2. Die Verschlüsselung soll gewährleisten, dass Menschen, die sich in Funkreichweite des WLAN befinden, die Daten anderer Nutzer nicht mitlesen können. WPA2 galt bisher als weitgehend sicher, zumindest solange man entsprechend lange und schwer zu erratende Passwörter benutzt.

Die technischen Details des Krack-Angriffs bauen darauf, dass in der Verschlüsselung ein bestimmter Zahlenwert, ein sogenannter Nonce, mehrfach mit demselben Schlüssel verwendet wird. Korrekt genutzt darf ein Nonce aber immer nur einmal verwendet werden. Durch diesen Fehler ist die Sicherheit des Verfahrens nicht mehr gewährleistet.

Beschreibung von Krack

Ganz praktisch bedeutet das, dass ein Angreifer die übers WLAN verschickten Daten mitlesen kann. In manchen Fällen kann ein Angreifer die Daten auch manipulieren, doch das hängt von den genauen Einstellungen des Netzwerks ab.

Allerdings muss ein Angreifer in jedem Fall in Reichweite des WLAN sein. Betreiber und Nutzer sind wegen Krack also nicht plötzlich von überall aus dem Internet angreifbar.

WLAN-Verschlüsselung – war da nicht mal was?

Verschlüsselung in WLANs war schon früher ein Problem. Der erste entsprechende Standard mit dem Namen WEP stellte sich als extrem unsicher heraus. Im Jahr 2001 entstand eine ganze Reihe von Angriffen dagegen. Daher wurde als Nachfolger WPA entwickelt und später wiederum dessen Nachfolger WPA2.

Anders als bei WEP kann die jetzige Schwäche behoben werden, ohne ein komplett neues Protokoll zu schaffen. Durch einige kleine Änderungen, mit denen die Kompatibilität zu bestehenden Geräten erhalten wird, kann man WPA2 absichern.

Welche Folgen ein Angriff haben kann

Da es sich bei Krack um eine Schwäche im WPA2-Standard selbst handelt, sind praktisch alle WLAN-fähigen Geräte betroffen, vom Router über Smartphones und Desktoprechner bis zu vernetzten Geräten im Internet der Dinge. Für zahlreiche Systeme werden daher schon in den nächsten Tagen Software- oder Firmware-Updates der Hersteller bereitgestellt werden, wie die Wi-Fi Alliance mitteilt.

Das US-Cert (das Computer Emergency Readiness Team der USA) hat Unternehmen laut Ars Technica vorab vor mehreren möglichen Angriffen auf Basis der Sicherheitslücke gewarnt. Daten und Verbindungen könnten demnach mitgelesen, manipuliert und umgeleitet werden. Die Forscher selbst behaupten, mit Krack ließen sich Kreditkartendaten, Passwörter, Chatbotschaften und E-Mails abfangen.

Nur stimmt das in vielen Fällen nicht. Die Anbieter der entsprechenden Internetdienste gehen in aller Regel davon aus, dass ihre Angebote auch in unverschlüsselten Netzen genutzt werden, etwa in öffentlichen WLANs, die gar nicht verschlüsselt sind oder ein Passwort erfordern, das aber für alle Nutzer identisch ist. Daher versuchen sie längst, die Verbindungen auf einer anderen Ebene abzusichern. Am sichtbarsten ist das bei Websites – die nutzen inzwischen immer häufiger den verschlüsselten Standard HTTPS. Dabei wird das klassische HTTP-Protokoll mit dem TLS-Verschlüsselungsprotokoll abgesichert. Erkennbar ist so eine Verbindung an der Adresse https://… und am Schloss-Icon in der Adresszeile des Browsers.