WPA2, das Sicherheitsprotokoll praktisch aller modernen WLAN-Verbindungen, ist nicht sicher. Es ist sogar grundsätzlich kaputt, wie Forscher der KU Leuven am Montag gezeigt haben. Krack nennen sie ihren Hack, für key reinstallation attacks. Er hat alles, was eine Sicherheitslücke heutzutage braucht: einen Namen, ein Logo, eine Website und eine Social-Media-Kampagne, die seit Sonntagabend läuft.

Aber die dramatische Inszenierung täuscht darüber hinweg, dass Krack trotz der fundamentalen Schwachstelle im Verschlüsselungsprotokoll WPA2 eine Attacke ist, die nur unter sehr speziellen Bedingungen funktioniert und viele Internetnutzer nicht betreffen wird, selbst wenn ihre Geräte dafür anfällig sind.

Wie der Angriff funktioniert

WPA2 wird genutzt, um die Verbindungen in drahtlosen Netzwerken zu verschlüsseln. Praktisch alle modernen Router greifen auf das Protokoll zurück: Wer zu Hause über ein WLAN mit dem Smartphone oder Laptop ins Netz geht, nutzt fast immer WPA2. Die Verschlüsselung soll gewährleisten, dass Menschen, die sich in Funkreichweite des WLAN befinden, die Daten anderer Nutzer nicht mitlesen können. WPA2 galt bisher als weitgehend sicher, zumindest solange man entsprechend lange und schwer zu erratende Passwörter benutzt.

Die technischen Details des Krack-Angriffs bauen darauf, dass in der Verschlüsselung ein bestimmter Zahlenwert, ein sogenannter Nonce, mehrfach mit demselben Schlüssel verwendet wird. Korrekt genutzt darf ein Nonce aber immer nur einmal verwendet werden. Durch diesen Fehler ist die Sicherheit des Verfahrens nicht mehr gewährleistet.

Beschreibung von Krack

Ganz praktisch bedeutet das, dass ein Angreifer die übers WLAN verschickten Daten mitlesen kann. In manchen Fällen kann ein Angreifer die Daten auch manipulieren, doch das hängt von den genauen Einstellungen des Netzwerks ab.

Allerdings muss ein Angreifer in jedem Fall in Reichweite des WLAN sein. Betreiber und Nutzer sind wegen Krack also nicht plötzlich von überall aus dem Internet angreifbar.

WLAN-Verschlüsselung – war da nicht mal was?

Verschlüsselung in WLANs war schon früher ein Problem. Der erste entsprechende Standard mit dem Namen WEP stellte sich als extrem unsicher heraus. Im Jahr 2001 entstand eine ganze Reihe von Angriffen dagegen. Daher wurde als Nachfolger WPA entwickelt und später wiederum dessen Nachfolger WPA2.

Anders als bei WEP kann die jetzige Schwäche behoben werden, ohne ein komplett neues Protokoll zu schaffen. Durch einige kleine Änderungen, mit denen die Kompatibilität zu bestehenden Geräten erhalten wird, kann man WPA2 absichern.

Welche Folgen ein Angriff haben kann

Da es sich bei Krack um eine Schwäche im WPA2-Standard selbst handelt, sind praktisch alle WLAN-fähigen Geräte betroffen, vom Router über Smartphones und Desktoprechner bis zu vernetzten Geräten im Internet der Dinge. Für zahlreiche Systeme werden daher schon in den nächsten Tagen Software- oder Firmware-Updates der Hersteller bereitgestellt werden, wie die Wi-Fi Alliance mitteilt.

Das US-Cert (das Computer Emergency Readiness Team der USA) hat Unternehmen laut Ars Technica vorab vor mehreren möglichen Angriffen auf Basis der Sicherheitslücke gewarnt. Daten und Verbindungen könnten demnach mitgelesen, manipuliert und umgeleitet werden. Die Forscher selbst behaupten, mit Krack ließen sich Kreditkartendaten, Passwörter, Chatbotschaften und E-Mails abfangen.

Nur stimmt das in vielen Fällen nicht. Die Anbieter der entsprechenden Internetdienste gehen in aller Regel davon aus, dass ihre Angebote auch in unverschlüsselten Netzen genutzt werden, etwa in öffentlichen WLANs, die gar nicht verschlüsselt sind oder ein Passwort erfordern, das aber für alle Nutzer identisch ist. Daher versuchen sie längst, die Verbindungen auf einer anderen Ebene abzusichern. Am sichtbarsten ist das bei Websites – die nutzen inzwischen immer häufiger den verschlüsselten Standard HTTPS. Dabei wird das klassische HTTP-Protokoll mit dem TLS-Verschlüsselungsprotokoll abgesichert. Erkennbar ist so eine Verbindung an der Adresse https://… und am Schloss-Icon in der Adresszeile des Browsers.

Krack ist vor allem für manche Unternehmen relevant

Vor allem Google drängt darauf, dass mittelfristig alle Websites nur noch über HTTPS ausgeliefert werden sollen. Aber auch andere populäre Dienste wie Facebook, Twitter oder Amazon nutzen nur noch HTTPS-Verbindungen. Und auch sämtliche wichtigen Mailprovider verhindern inzwischen, dass man sich unverschlüsselt einloggt und damit Passwörter ungeschützt überträgt.

Weniger klar ist die Lage bei Apps. So fordert Apple von Entwicklern zwar bereits seit Ende 2016, dass sämtliche Verbindungen von Apple-Geräten per HTTPS abgesichert werden. Doch ob das tatsächlich durchgesetzt wird, ist für Nutzer nicht ohne Weiteres erkennbar. Das gleiche gilt für Android.

Die Autoren von Krack weisen aber darauf hin, dass es auch in HTTPS und TLS immer wieder Sicherheitslücken gab. Auch die sind in der Regel aber schwierig in praxistaugliche Angriffe umzusetzen.

Relevant ist Krack vor allem für Enterprise-Nutzer, die darauf angewiesen sind, dass ihre internen Netze abgeschottet sind. Sie sollten die anstehenden Sicherheitsupdates zeitnah installieren und darauf drängen, dass alle Mitarbeiter alle Geräte updaten, die das Netzwerk mitbenutzen.

Wie sich WLAN-Nutzer schützen können

Auch wenn das Risiko für die meisten eher gering ist – Nutzer sollten Updates installieren, sobald die für ihre Geräte verfügbar sind. Alle wichtigen Betriebssysteme, egal ob Windows, Linux, Android, iOS oder OS X, werden in den nächsten Tagen entsprechende Updates erhalten.

Generell ist es sinnvoll, möglichst nur verschlüsselte Dienste im Internet zu nutzen. Im Web erkennt man diese wie beschrieben am Protokoll HTTPS. Vor allem dort, wo ein Passwort eingegeben wird, sollte HTTPS Pflicht sein.

Update: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dennoch, "WLAN-Netzwerke bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online Banking und Online Shopping oder zur Übertragung anderer sensitiver Daten zu nutzen." Kabelgebundenes Internet sowie die Nutzung eines VPN (Virtual Private Network) böten aber Schutz gegen Krack-Attacken. "Keinesfalls sollten Nutzer den WPA2-Sicherheitsstandard deaktivieren, da ältere verfügbare Sicherheitsstandards als unsicher gelten und dafür keine Patches zu erwarten sind."

Update 2: In einer früheren Version des Artikels hieß es, für Android-Entwickler sei HTTPS in Apps nicht verpflichtend. Das ist nicht korrekt, in den entsprechenden Richtlinien heißt es: "Zudem wird ein sicherer Umgang mit den Nutzerdaten vorausgesetzt, einschließlich der Übertragung mithilfe einer modernen Verschlüsselung, zum Beispiel über HTTPS".