WPA2 ist der Sicherheitsstandard für WLAN-Netzwerke. Wer ihn knackt, hat Zugriff auf das Internet und die zugehörigen PCs, die im Netzwerk hängen. Wissenschaftler haben WPA2 nun eindrucksvoll ausgehebelt. Wir klären, wie ihr euch schützen könnt.
Update 18.10.2017: Wir haben ergänzt, wer alles betroffen ist und wie gefährlich die Sicherheitslücke eingestuft wird.
Zu den drei bekanntesten WLAN-Verschlüsselungen zählen WPA und WEP. Während WEP mittlerweile als unsicher gilt, wird WPA in Form von WPA2 standardmäßig in Routern wie der Fritzbox verwendet. Wenn WPA2 hackbar wäre, wären damit also fast alle Nutzer betroffen!
Denn wer das WPA2-Passwort eines WLAN-Netzes hat, kann sich in dieses einloggen und auf Internet und Netzwerk-Computer zugreifen. Genau das soll nun passiert sein!
Update: WLAN-Forscher umgehen WPA2
Über die KRACK-Methode (Key Reinstallation Attack) haben die Forscher Mathy Vanhoef und Frank Piessens die WPA2-Verschlüsselung umgangen. Das ist in etwa gleichbedeutend, wie WLAN zu hacken. Zwar funktioniert die Methode laut Forschern „nur“ unter Android- und Linux-Geräten, allerdings wären damit immer noch fast alle Smartphones und Tablets betroffen. Update: Auch Windows- und iOS-Geräte erhalten ein Update gegen die Sicherheitslücke.
In einem Video zeigt Mathy Vanhoef, wie er ein Android-Smartphone hackt, das per WLAN (WPA2) verbunden ist:
So funktioniert es:
- Ein spezielles Attack-Skript klont das WLAN-Netz des Smartphones.
- Der WLAN-Klon ist wiederum mit dem richtigen WLAN-Netz verbunden.
- Der Klon wird so konfiguriert, dass der STP-Schutz von falsch konfigurierten Webseiten entfernt wird.
- Per Wireshark werden alle Daten aufgezeichnet, die über den WLAN-Klon laufen.
- Das Smartphone wird über spezielle WiFi-Frames dazu gebracht, sich mit dem geklonten WLAN-Netz zu verbinden.
Dadurch hat man folgenden Aufbau erreicht: Smartphone -> WLAN-Klon -> WLAN-Netz.
Über den WLAN-Klon (Man-in-the-middle) können Angreifer die WLAN-Daten des Smartphones aufzeichnen, entschlüsseln und manipulieren.
Die zugehörigen CVE (Common Vulnerabilities and Exposures) lauten:
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088
Wer ist betroffen und wie kritisch ist die Lage?
- Betroffen sind im Grunde alle nicht aktualisierten internetfähigen-Geräte (Android, Linux, Windows, Apple).
- Android ab Version 6.0 und Linux-Betriebssysteme sind angeblich einem höheren Risiko ausgesetzt.
- WLAN-Acces-Points und -Router sind betroffen, wenn sie „schnelles Roaming“ (Standard 802.11r) und „vermaschtes WLAN-Netz“ (WLAN-Mesh, Standard 802.11s) unterstützen.
- Laut AVM können eure Geräte jedoch nur lokal aus eurem Netzwerk heraus angegriffen werden, nicht über das Internet.
- HTTPS-Protokolle oder eine VPN-Verbindung sind von Krack nicht betroffen.
- Die Deutsche Telekom stuft die Gefahr, Opfer eines Krack-Angriffs zu werden, als gering ein.
- Wer allerdings höchste Sicherheit möchte, muss WLAN deaktivieren.
Sollte ich temporär auf WEP-Verschlüsselung umsteigen?
- Auf gar keinen Fall!
WEP ist sehr unsicher und viel einfacher hackbar als WPA2. Belasst die Einstellungen also so und wartet auf ein Update der Hersteller (Router, Smartphone, andere Linux- und Android-Geräte).
Soll ich mein WLAN-Passwort ändern?
- Das löst nicht die Sicherheitslücke!
Wie kann ich mich dann schützen?
Mathy Vanhoef gibt am Ende des Videos den Tipp, alle WiFi-Geräte zu aktualisieren, um die Sicherheitslücke zu schließen. Sofern bekannt, werden die Hersteller also per Update gegen den Hack vorgehen.
- Hier seht ihr, welche Hersteller (Windows, Apple, AVM) bereits Updates veröffentlichen.
Wie ihr euer WLAN-Passwort legal auslest, zeigt unsere Bilderstrecke:
WPA2 knacken: Geht das? Welche Software kann das?
Oben wurde die WPA2-Verschlüsselung „nur“ umgangen, was aber nicht weniger schlimm ist. Mit der richtigen Technik und Knowhow lässt sich wohl aber jedes Passwort knacken, auch WPA2-Keys.
Außerhalb des WLAN-Netzwerks ist es allerdings schwierig ein solches zu knacken. Zwar bieten viele Webseiten im Internet scheinbar den Download von spezieller Software an, die jedes WPA2-WLAN hacken soll, allerdings wird oft schnell klar, dass dem nicht so ist.
Die obige Webseite beispielsweise zeigt ein solches Software-Angebot. Was auffällt:
- Praktischerweise wurde das Tool angeblich am Tag des Webseiten-Aufrufs aktualisiert. Vermutlich wird der Schriftzug hier täglich aktualisiert, um Aktualität vorzugaukeln.
- Das Tool ist komischerweise gesperrt und kann anscheinend erst freigeschaltet werden, wenn soziale Webseiten geliked werden. Solche Verweise riechen förmlich nach Phishing-Versuchen.
- Unter dem Kasten wurde falsch übersetzt: „Keine Wurzel oder Jailbreak (...) erforderlich.“ Das auch im Deutschen gebräuchliche „Root“ wurde hier automatisch mitübersetzt: ein Hinweis auf eine nicht-seriöse Webseite.
- In der Beschreibung des Tools wird erklärt, dass der Hacking-Prozess nur schwer verständlich sei, ohne sich monatelang mit Programmierung auseinanderzusetzen. Frei nach dem Motto: „Das funktioniert schon, ihr müsst nicht wissen wie, tut einfach, was wir sagen“. Hat hier noch jemand ein ungutes Gefühl?
WPA2 knacken: Legal oder illegal?
Zusammenfassend sollte klargestellt werden:
- Fremde WPA2-Schlüssel zu knacken und zu hacken ist illegal, siehe StGB § 202c. Freiheitsstrafe bis zu 2 Jahren oder eine Geldstrafe sind die Folge. Wenn ein Administrator die eigene IT-Sicherheit prüfen will, sollte eine schriftliche Einwilligungserklärung von demjenigen vorliegen, dessen Hardware angegriffen werden soll, damit die Justiz so ein Vorgehen akzeptiert.
- Wer sich im Internet auf die Suche nach Software macht, gelangt oft auf Webseiten, die solche Tools vorgaukeln, aber stattdessen mit hoher Wahrscheinlichkeit Schadsoftware auf dem eigenen Rechner installieren, und versuchen mit Phishing zu betrügen.
WPA2 hacken mittels WPS: Schon geschehen
In der Vergangenheit wurde WPA2 bereits gehackt: Aufgrund von Sicherheitslücken in Routern, konnten Hacker innerhalb von 4 Stunden durch Brute-Force-Attacken eine Vielzahl an Routern bekannter Hersteller knacken. Schuld daran war die WPS-Funktion (Wi-Fi Protected Setup), mit der ihr durch PIN-Vergabe relativ einfach den WLAN-Router mit anderen Geräten verbinden könnt. Durch einen Fehler gab die Funktion bei falscher PIN-Eingabe nützliche Informationen Preis, die Hackern weiter halfen, den WPA2-Schlüssel herauszufinden. Mittlerweile sind Schwachstellen behoben.
Schutz vor WPA2-Hack
Wer sich selbst dafür schützen will, sollte aus den Fehlern von damals lernen und kann sicherheitshalber die WPS-Funktion am Router deaktivieren. In der Fritzbox geht das im Menüpunkt WLAN, Sicherheit unter dem Tab WPS-Schnellverbindung.
Ansonsten gilt der Sicherheitsstandard heute als sehr sicher. WPA2 wurde maximal umgangen, aber nicht gehackt, und das auch nur aus dem lokalen WLAN-Netz heraus.
Generell solltet ihr daher nur vertrauenswürdige Menschen in euer WLAN lassen, denn innerhalb des Netzwerkes ist es einfacher, Datenpakete anderer Clients mitzulesen und zu protokollieren.
Wer absolute Sicherheit will, verbindet sich per Ethernet-Kabel und deaktiviert WLAN. Nebeneffekt: Schnelleres Internet. Nachteil: Weniger Komfort.