Am Montag veröffentlichten belgische Forscher der Universität Löwen, die sich mit IT-Sicherheit befassen, Einzelheiten zu einem Angriff auf das WPA-Protokoll, mit dem WLAN-Verbindungen gesichert werden. Der Fehler steckt im Verbindungsaufbau, wenn Geräte den Schlüssel aushandeln, mit dem eine Verbindung gesichert werden soll. Den Fehler tauften sie KRACK (Key Replay Attack).
Bis auf Weiteres muss man also bei WLAN-Nutzung vom Sicherheitsniveau einer unverschlüsselten Verbindung ausgehen. Um die Lücke auszunutzen, müssen Angreifer eine Funkverbindung zum betroffenen Netz herstellen können, sich als in unmittelbarer Nähe befinden. Dann aber können sie alle Datenpakete einer Session mitlesen und bereits aufgezeichnete Pakete im Nachhinein entschlüsseln. Der WLAN-Schlüssel selbst ist durch KRACK nicht gefährdet und kann vom Angreifer nicht ausgelesen werden.
Damit stellt sich die Frage, was über das Netz geht. Verschlüsselte Verbindungen die über WLAN hergestellt werden, sind nicht betroffen. Dazu gehören etwa Web-Adressen, die per HTTPS angesprochen werden, VPNs aber auch mobile Messenger-Dienste wie Whatsapp, Signal oder Threema. Das jeweilige Protokoll oder die jeweilige Software sorgt in diesen Fällen für die Chiffrierung der Daten bevor sie den Rechner oder das Telefon verlassen. Bei allen anderen ungesicherten Verbindungen, etwa über HTTP oder FTP, können Angreifer jedoch mitlesen.
Die Hersteller von WLAN-fähigen Geräten / Betriebssystemen sind dabei Patches auszuliefern, mit denen das Sicherheitsloch geflickt werden kann. Microsoft hat bereits reagiert, Windows-Geräte sind also geschützt, wenn alle aktuell verfügbaren Updates eingespielt wurden. Verschiedene Linux-Distributoren sind ebenfalls aktualisiert, Google ist dabei. Betroffen ist so gut wie jedes Gerät, das Funkverbindungen über WiFi herstellen kann - vom Laptop bis zum smarten Staubsauger. Als Nutzer sollte man die Software der WLAN-fähigen Geräte möglichst schnell aktualisieren.