IT-Security

WLAN-Lücke KRACK: Verschlüsseln Sie Datenverkehr und E-Mails!

28. November 2017 von Larissa Weigand

KRACK WLAN
© ake1150 - Fotolia.com

0
(0)

Im Oktober gelang es dem Sicherheitsforscher Mathy Vanhoef von der Katholischen Universität Löwen, eine schwere Sicherheitslücke im Verschlüsselungsprotokoll WPA2 zu entdecken: Vanhoef zufolge können Angreifer die Verschlüsselung bei WLAN-Verbindungen aufbrechen und den Datenverkehr belauschen oder sogar manipulieren. Getauft hat der Forscher diese Sicherheitslücke auf den Namen „KRACK“, eine Abkürzung für „key reinstallation attacks“.

Das Problem bei der ganzen Sache: WPA2 ist die seit über 10 Jahren empfohlene, als am sichersten geltende Verschlüsselungsmethode, mit der WLAN-Hotspots abgesichert werden. Es sind also nicht einzelne Hersteller beziehungsweise Geräte oder eine bestimmte Nutzergruppe gefährdet, sondern es geht um eine grundlegende Schwachstelle in der Absicherung von WLAN-Verbindungen.

Wir werden heute klären, wie schlimm es wirklich ist und was wir tun können, um weiterhin sicher surfen und E-Mails verschicken zu können.

WPA2-Leck: Was ist WPA2?

Wann immer Sie zur Eingabe des WLAN-Schlüssels aufgefordert werden, steckt in fast allen Fällen der Sicherheitsstandard Wi-Fi Protected Access 2 (WPA2) dahinter. Dieses Verschlüsselungsverfahren soll dafür sorgen, dass sich erstens nur berechtigte User in ein WLAN einloggen können und zweitens, dass kein Unbefugter die übertragenen Daten mitschneiden oder diese auf ihrem Übertragungsweg manipulieren kann.

Hintergrund: Was ist passiert?

Eigenen Angaben zufolge entdeckte Vanhoef einen Fehler in dem vierstufigen Verfahren, bei dem der Verschlüsselungskey zwischen Sender und Empfänger in einem WLAN ausgetauscht wird.

Ein Angreifer kann sich zwischen die WLAN-Geräte schalten und mit ein paar Tricks den sogenannten Handshake manipulieren. Der Handshake ist die Kommunikation zwischen einem Gerät und dem WLAN-Router, bei dem der Verschlüsselungskey „ausgehandelt“ wird. In genau diese Kommunikation kann ein Angreifer sich einklinken und sie so manipulieren, dass der Schlüssel mehrmals gesendet wird. Auf diese Weise gelangt er an den Schlüssel und kann die Verschlüsselung knacken. Im Grunde genommen handelt es sich bei dieser Attacke also um eine „Man-in-the-middle“-Attacke.

Wer ist betroffen?

Wie das Bundesamt für Sicherheit in der Informationstechnik (BSI) mitteilt, sind „alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen“ betroffen. Konkret heißt das: Router, Computer, Laptops, Smartphones und alle internetfähigen Haushaltsgeräte. Die Schwachstelle betreffe insbesondere Geräte mit Android- und Linux-Betriebssystemen; Windows- und Apple-Betriebssysteme seien laut BSI nur „eingeschränkt“ betroffen. Dort könnten die Schwachstellen „derzeit nicht in vollem Umfang“ erfolgreich ausgenutzt werden.

Wie realistisch sind Attacken auf´s WLAN?

Zugegeben: Die ganze Sache klingt dramatisch! Und das ist sie theoretisch auch. Denn immerhin könnten Ihre sensiblen Daten wie Bankinformationen und Kreditkartendaten, Passwörter oder Fotos gestohlen und selbst E-Mails oder Chats mitgeschnitten werden. Darüber hinaus könnten Cyberkriminelle Schadsoftware unerkannt auf Ihre WLAN-fähigen Geräte einschleusen.

Praktisch betrachtet sieht die Sache etwas anders aus. Ernst nehmen muss man die ganze Angelegenheit, in Panik verfallen sollte aber niemand. Eine Attacke wäre nämlich ziemlich aufwändig. Ein Angreifer müsste sich für einen Hack in unmittelbarer Nähe zum WLAN-Hotspot befinden – beispielsweise im Auto auf der Straße vor Ihrer Haustür – und von dort eine Fake-Access-Point aufbauen. Ein großflächiger Angriff aus dem Internet ist also nicht möglich.

Sicherheitsmaßnahme: Patchen, was die Geräte hergeben!

Da die Sicherheitslücken nur vom jeweiligen Gerätehersteller per Software-Update geschlossen werden können, patchen Sie unbedingt Ihr Gerät: Holen Sie sich also die neuesten Sicherheitsupdates. Unmittelbar nach Bekanntwerden von KRACK war Microsoft der erste Anbieter, der alle noch unterstützten Windows-Versionen (ab Windows 7) mit einem Patch geschützt hat; Apple und Google haben bereits nachgezogen. Und auch die Spezialisten für Netzwerktechnik Cisco, Intel, Netgear und Aruba haben inzwischen Sicherheits-Updates veröffentlicht. Sind Sie Besitzer eines älteren Gerätes oder Betriebssystems besteht die Gefahr, dass Ihr Hersteller keine Updates mehr liefert. Spätestens jetzt sollten Sie deshalb dringend über ein Hardware-Patch, sprich die Anschaffung eines neuen Gerätes, nachdenken.

Wenn Sie auf Nummer Sicher gehen wollen, können Sie auch Ihr Netzwerkkabel reaktivieren. Keinesfalls aber deaktivieren Sie den WPA2-Sicherheitsstandard oder wechseln Sie auf einen älteren WLAN-Standard! Diese gelten schon seit Jahren als unsicher.

Und auch bei smarten Haushaltsgeräten könnte es schwierig werden, wenn diese nicht mit (regelmäßigen) Updates versorgt werden. Haben Sie ein WLAN-fähiges Gerät im Haus – und das können vom E-Reader bis zur Waage, von der Smartwatch bis zum Drucker eine ganze Menge sein – behalten Sie die Aktualisierungen der installierten Software und Geräte-Software (Firmware) im Auge und installieren Sie diese bei Verfügbarkeit sofort!

HTTPS: Die sichere Alternative im Internet

Sicher sind Sie, wenn Sie Ihren Datenverkehr zusätzlich per Ende-zu-Ende-Verschlüsselung absichern. Wenn Sie eine Webseite im Internet aufrufen, achten Sie auf das „HTTPS“ in der Browserleiste. Internetadressen, die mit https beginnen, verschlüsseln die Kommunikation zwischen User und Webseite. Ein zusätzliches grünes Schloss-Symbol vor dem https garantiert Ihnen, dass es sich bei der aufgerufenen Webseite auch tatsächlich um die Seite handelt, für die Sie sie halten. Insbesondere beim Onlinebanking und Onlineshopping sind diese Sicherheitsmerkmale Standard – und gerade jetzt sollten Sie auch auf diese achten.

E-Mail-Verkehr mit Ende-zu-Ende-Verschlüsselung sichern

Und was ist eigentlich mit E-Mails? Seien Sie sich bitte im Klaren darüber: Wer durch KRACK Zugriff auf den Datenverkehr hat, kann auch E-Mails mitlesen und manipulieren.

Unterschätzen Sie bitte auch die Bedrohung nicht: Gerade in Ballungszentren oder in Gewerbegebieten, die eine hohe Dichte an Unternehmen aufweisen, ist es grundsätzlich ein Leichtes, sich physischen Zugriff zu einem oder gleich mehreren Firmen-WLAN´s zu verschaffen – und damit auch auf die E-Mails der Unternehmen. Zumindest, wenn die Kommunikation nicht verschlüsselt ist.

Gerade in Zeiten, in denen vertrauliche oder sensible Geschäftsinternas wie Kundendaten, Verträge, Geschäftsberichte und Rechnungen für Datendiebe besonders begehrenswert und häufiges Ziel von Industriespionage sind, sollten Sie keinesfalls auf die Verschlüsselung Ihrer E-Mail-Kommunikation verzichten. Als Faustformel merken Sie sich deshalb bitte: Jede Form der Verschlüsselung ist erst einmal besser als gar keine. Ansonsten wären Ihre E-Mails im Klartext im World Wide Web unterwegs – und könnten jederzeit mitgelesen und manipuliert werden. Ein paar Unterschiede hinsichtlich der Sicherheitsstufen gibt es dennoch. Lesen Sie also bitte aufmerksam weiter.

TLS: Ein gemeinsamer Schlüssel als Schwachstelle

HTTPS sichert E-Mails allerdings nur beim Abruf vom Mailserver über den Browser. Und auch die Verschlüsselung der Verbindung zwischen zwei Mailservern mittels TLS ist nicht ausreichend. Bei TLS handelt es sich nämlich lediglich um die serverseitige Verschlüsselung des Datenaustausches auf Transportebene.

Sender und Empfänger einer E-Mail verwenden dabei einen gemeinsamen, geheimen Schlüssel und die E-Mail-Übertragung vom sendenden zum emfangenden Mailserver erfolgt verschlüsselt. Auf den beiden Mailservern selbst liegt die E-Mail jedoch unverschlüsselt. Technisch versierte und gut ausgerüstete Hacker können den Schlüsselaustausch unterwandern und den beteiligten Systemen die Schlüssel des Angreifers unterschieben.

Nur eine Ende-zu-Ende-Verschlüsselung der E-Mail-Inhalte mit PGP oder S/MIME schützt zusätzlich auch die Inhalte einer E-Mail gegen unbefugte Zugriffe.

PGP und S/MIME: Ein eigener Schlüssel für jeden Kommunikationspartner

Bei der Verschlüsselung mittels PGP und S/MIME besitzt jeder Kommunikationsteilnehmer seinen eigenen Schlüssel. Dieser ist auf die jeweilige E-Mail-Adresse ausgestellt. Der absendende Mailclient verschlüsselt die E-Mail bereits, noch bevor sie an den eigenen Provider geschickt wird. Folglich kann weder der eigene Provider noch der des Empfängers die E-Mail mitlesen.

Damit bietet eine Verschlüsselung mittels PGP oder S/MIME ein hohes Maß an Sicherheit. Damit das ganze allerdings funktioniert, müssen Sender und Empfänger am Verschlüsselungsverfahren teilnehmen und aktiv PGP oder S/MIME unterstützen. Das bedeutet, dass für jeden Kommunikationsteilnehmer ein eigener Schlüssel generiert und ausgetauscht werden muss.

Unterschied zwischen PGP und S/MIME

Sowohl S/MIME als auch PGP sind Verschlüsselungsverfahren. Bei S/MIME kommen Zertifikate zum Einsatz während PGP auf Private-Public-Schlüsselpaare und Signatur setzt.

S/MIME (Secure / Multipurpose Internet Mail Extensions) bietet zusätzlich zur Verschlüsselung noch eine Signaturfunktion. Die Signatur wird über den Inhalt der E-Mail berechnet und ist vergleichbar mit einer eigenhändigen Unterschrift. Mit ihr garantiert der Absender einer E-Mail also, dass diese tatsächlich von ihm stammt und die E-Mail nicht auf dem Transportweg manipuliert wurde. Damit man S/MIME einsetzen kann, werden Zertifikate benötigt. Sie werden von einer offiziellen Zertifizierungsstelle, den Certificate Authorities (CAs), ausgestellt. Diese zentrale Instanz bestätigt die Vertrauenswürdigkeit der Schlüssel.

PGP (Pretty Good Privacy) hingegen basiert auf dem Public Key Verschlüsselungsverfahren. Das heißt, es kommen öffentliche und private Schlüssel zum Einsatz. Anders als bei S/MIME wird das Schlüsseslpaar allerdings von jedem Kommunikationspartner selbst erzeugt. PGP beruht damit auf dem gegenseitigen Vertrauen der Kommunikationspartner und kommt ohne Zertifizierungsstelle aus. Jeder Kommunikationspartner muss dabei den öffentlichen Schlüssel mit seinem privaten Schlüssel beglaubigen. Sprich: Er bestätigt, dass der öffentliche Schlüssel der Person gehört, die ihn veröffentlicht hat.

Der öffentliche Schlüssel hat übrigens neben der Verschlüsselung noch die Signaturfunktion, um die Echtheit der E-Mail zu bestätigen: Über den Inhalt einer E-Mail erstellt der E-Mail-Client des Absenders eine Prüfsumme, den Hash-Wert. Beim Empfang dieser E-Mail erzeugt der E-Mail-Client des Empfängers ebenfalls einen Hash. Daraufhin entschlüsselt er den vom Absender erstellten Hash mit dem öffentlichen Schlüssel und vergleicht die beiden Werte. Stimmen sie überein, ist garantiert, dass die E-Mail nicht manipuliert wurde. Obendrein ist sichergestellt, dass der Absender der E-Mail auch derjenige ist, für den er sich ausgibt.

Server- und Webbasierte Verschlüsselungslösungen machen den Einsatz von PGP und S/MIME leicht

Das alles klingt nach reichlich Aufwand, denn die Koordination der Schlüssel und Zertifikate bei einem unternehmensweiten Einsatz von Ende-zu-Ende-Verschlüsselung ist zugegebenermaßen ein komplexes Unterfangen. Mit Hilfe von Softwarelösungen gelingt es jedoch inzwischen sehr gut, diese Komplexität zu managen und den Schlüsselaustausch automatisiert ablaufen zu lassen. Die Ver- und Entschlüsselung läuft dann zentral auf dem Mail-Server ab und Anwender sind nicht mit den technischen Aspekten von Schlüsseltausch, Zertifikaten oder einer Softwareinstallation konfrontiert. Stattdessen können sie E-Mails wie gewohnt senden und empfangen.

Fazit: WPA2-Leck – Das sollten Sie tun!

Spätestens das WPA2-Leck sollte uns allen noch einmal bewusstmachen, wie wichtig es ist, Daten im Internet nur verschlüsselt zu versenden: Entweder durch eine SSL-Verbindung beim Onlinebanking und Onlineshopping oder durch eine Ende-zu-Ende-Verschlüsselung in der E-Mail-Kommunikation. Denn das Senden und Empfangen verschlüsselter Daten sorgt nicht nur für ein gutes Gefühl, sondern auch für die notwendige Sicherheit im Geschäftsalltag.

Wie hat Ihnen dieser Artikel gefallen?

Average rating 0 / 5. Vote count: 0



0 Kommentar(e)

Schreibe einen Kommentar

* Die DSGVO-Checkbox ist ein Pflichtfeld

*

Ich stimme zu