WPA2-Lücke „KRACK“: AVM FRITZ!Box ist sicher, Repeater bekommen Update

Software

Gestern haben wir bereits von der WPA2-Lücke „KRACK“ berichtet. Mittlerweile haben sich mehrere Hersteller diesbezüglich zu Wort gemeldet, auch AVM.

Das WPA2-Protokoll ist nicht mehr sicher. Sicherheits-Experten der belgischen Universität KU Leuven konnten einen WPA2-Angriff finden, der es ermöglicht, WLAN-Verbindungen zu belauschen. Details dazu gibt es im Beitrag von gestern oder unter krackattacks.com.

Viele Hersteller von Hard- und Software haben sich diesbezüglich bereits zu Wort gemeldet. Apple soll die Lücke in den aktuellen Betas seiner Betriebssysteme bereits gefixt haben und auch Microsoft hat Windows schon dagegen abgesichert. Auch Google kündigte bereits an, gefährdete Geräte zu patchen. Betroffen sind Android-Geräte ab v6.0.

Nach einer kurzen Stellungnahme gestern, veröffentliche nun auch AVM ausführliche Informationen zu KRACK. Demnach sind die AVM FRITZ!Boxen sicher, die Repeater des Herstellers sollen allerdings ein Update gegen die Lücke erhalten.

Genau heißt es von AVM zur Thematik:

Eine FRITZ!Box am Breitbandanschlusss ist nach aktuellem Stand nicht von der „Krack“ genannten WLAN-Sicherheitslücke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet.

Ein möglicher theoretischer Krack-Angriff richtet sich gegen die WLAN-Verbindung eines Klienten, der sich im WLAN anmeldet. Um die WLAN-Kommunikation zwischen einem unsicheren Klienten (Laptop, Smartphone, TV mit WLAN) und einem Access Point anzugreifen sind umfangreiche Voraussetzungen notwendig. Ein Angreifer muss dazu in unmittelbarer physischer Nähe des Klienten sein. Und er muss sich in Form einer Man-in-the-Middle-Attacke zwischen Klient und Access Point setzen.

Eine Voraussetzung für diesen schwer auszuführenden Angriff ist, dass der Klient sich freiwillig ummeldet. Dazu müsste der Angreifer näher am Klienten sein als der Access Point. Je nach Ausführung des Klienten können nach aktueller Einschätzung nur die Sendedaten des Klienten mitgelesen werden, die Empfangsrichtung kann nicht mitgelesen werden.

Unabhängig von WLAN sind relevante Verbindungen auf höheren Ebenen verschlüsselt. Dazu zählen HTTPS-Verbindungen (Suchanfragen, Online-Banking, Online-Einkauf, Facebook, WhatsApp etc.), die über das Schlosssymbol bzw. der grünen Anzeige bei der Browseradresse zu erkennen sind. Diese Verschlüsselung ist weiterhin sicher.

Zu keiner Zeit ist es mit der Krack-genannten Sicherheitslücke möglich, vollständiger Teilnehmer eines fremden WLANs zu werden.

Ausgehend von der Schwierigkeit des Angriffes, der zwingenden Notwendigkeit vor Ort zu sein und der weiterhin aktiven Verschlüsselung auf höheren Ebenen, erscheint die praktische Bedeutung der Krack-Lücke gering. Angriffe sind nicht bekannt.

AVM hat von Krack erst am 16. Oktober Kenntnis erlangt. Das für solche Fälle vorgesehene Responsive-Disclosure-Verfahren wurde von den Entdeckern der Lücke leider nicht angewandt. AVM wird nach weiteren Untersuchungen und Tests Updates für WLAN-Repeater zur Verfügung stellen.

Übrigens hat auch das Bundesamt für Sicherheit in der Informationstechnik eine Information zur Schwachstelle veröffentlicht, schießt dabei aber meines Erachtens etwas über das Ziel hinaus, denn man warnt auch davor, überhaupt noch Online-Banking oder Online-Shopping über WLAN zu nutzen. Gerade das Banking läuft allerdings ausschließlich über https.


Fehler meldenKommentare

  1. Das DISQUS-Kommentarsystem verarbeitet personenbezogene Daten. Das System wird aus diesem Grund erst nach ausdrücklicher Einwilligung über nachfolgende Schaltfläche geladen. Es gilt die Datenschutzerklärung.

Du bist hier:
mobiFlip.de / News / Software / ...