So gut wie alle neueren Wi-Fi-Netze sind per WPA2 verschlüsselt, ein Protokoll, das eine gefährliche Sicherheitslücke namens Krack aufweist. Theoretisch könnte ein Hacker die Datenübertragungen in einem WLAN-Netz abfangen und E-Mails oder andere Daten mitschneiden. Die Attacke ist auch als “Key Reinstallation Attacks” bekannt. Betroffen sind nach ersten Informationen vor allem Rechner mit dem System Linux und Android-Geräte mit dem System 6.0, also über 40 Prozent aller Android-Nutzer. Aber auch Angriffe auf Macs und iPhone sind möglich. Bisher ist aber noch nicht ganz klar, wie stark sie gefährdet sind.
Sicherheitsforscher entdeckte die gravierende WLAN-Lücke
Der niederländische Informatiker Mathy Vanhoef hat die Lücke erkannt und bereits im Frühjahr 2017 an das US-amerikanische Cert (Computer Emergency Response Team) gemeldet. Das Cert hat die Entdeckung an viele IT-Hersteller weitergegeben, damit diese Updates entwickeln konnten. Die Lücke taucht in zahlreichen Varianten auf, weshalb das Cert mehrere CVE-Nummern vergeben hat (CVE-2017-13077 bis CVE-2017-13088). CVE steht für Common Vulnerabilities and Exposures .
Vanhoef selbst programmierte einen Code, der die Lücke ausnutzen kann, und gab ihm den Namen Krack für „ Key Reinstallation Attacks “. Die Krack-Schwachstelle betrifft praktisch alle Rechner, Smartphones und IoT-Geräte unabhängig vom benutzten Betriebssystem. Denn die Lücke steckt im Verschlüsselungsprotokoll WPA2 (Wi-Fi Protected Access 2) der WLAN-Verbindung.
Das Protokoll sieht ein vierfaches Aushandeln (Handshake) des Verschlüsselungskeys für die aktuelle Sitzung vor. Durch den Fehler kann ein Angreifer eine laufende, bereits verschlüsselte Verbindung über eine Man-in-the-Middle-Attacke unterbrechen und einen neuen Handshake provozieren. Bei diesem Vorgang gelangt er in den Besitz des Verschlüsselungskeys und ist somit Teil der WLAN-Verbindung.
Das können Hacker über die Lücke anstellen: Die Lücke lässt sich nicht über das Internet ausnutzen. Der Angreifer muss sich in der Nähe des Opfers beziehungsweise des WLAN-Netzes des Opfers befinden, um die Daten der WLAN-Verbindung mitlesen zu können.
VPN und Https: Bei Internetverbindungen, die über VPN (Virtual Private Network) oder Https (Hypertext Transfer Protocol Secure) geschützt sind, kann der Angreifer trotz Krack aber nicht mitlesen. Theoretisch kann er sich in diese Verbindungen zwar per Man-in-the-Middle-Angriff einklinken, doch ist das mittlerweile nur mit erheblichem Aufwand möglich.
Stellungname der großen Firmen
Im Prinzip müssen zum Schließen des Sicherheitslecks alle Clients aktualisiert werden, neben Router und iPhone also auch Macs und Netzdrucker. Von einigen Herstellern von Netzwerkgeräten wurden bereits Updates angekündigt: Zyxel etwa hat Updates für November bis Februar angekündigt, für Geräte von Aruba sind bereits Updates verfügbar. Laut AVM sind die Fritzbox-Router nicht betroffen , ein Update sei nicht nötig. Allerdings soll es Updates für die Repeater des Herstellers geben. Denn betroffen sind anscheinend vor allem Repeater und Router, die als Repeater verwendet werden. So empfehlen etwa TP-Link und Lancom diesen Modus vorerst nicht zu verwenden. Aufgrund der aufwändigen Angriffsmethode wird die Gefahr außerdem als begrenzt eingeschätzt.
Intel hat für seine betroffenen Produkte neue WLAN-Treiber veröffentlicht. Intel empfiehlt die Installation der entsprechenden Updates. Konkret gibt es für folgende Intel-Produkte entsprechend neue Wi-Fi-Treiber: Intel Dual Band Wireless AC 3160, Intel Dual Band Wireless AC 3165, Intel Dual Band Wireless AC 3168, Intel Dual Band Wireless AC 7260, Intel Dual Band Wireless AC 7265, Intel Dual Band Wireless-AC 8260/8265/9260 und Intel Atom Processor C3200 for Yocto Project BSP.

Gibt es Updates von Microsoft, Apple und Google?
Gegenüber der Seite iMore hat Apple bestätigt , dass die Sicherheitslücken in den aktuellen Beta- und Developer-Versionen von iOS, tvOS und macOS bereits geschlossen wurden. Ein Update für die finalen Systeme wird wohl bald erscheinen. Microsoft war vom Entdecker der WPA2-Schwachstelle bereits vorab informiert worden und hatte für Windows 10 bereits ein Update schon am 10. Oktober veröffentlicht. Seinerzeit hatte aber Microsoft noch keine Details zum Update verraten, sondern die Veröffentlichung des Entdeckers am Montag (16.10.) abgewartet. Anschließend ging auch Microsoft an die Öffentlichkeit und lieferte sein Update für Windows am regulären Patch Day.
Google hat mittlerweile angekündigt, die Lücke in den betroffenen Android-Versionen im Zuge des Sicherheitsupdates im November zu schließen. Allerdings stellt sich dann – wie immer – auch die Frage, ob und wie schnell die Smartphone-Hersteller diese Updates auch für ihre Geräte ausliefern.

Was kann man aber jetzt tun?
Damit ein Angreifer Krack nutzen kann, müssen beide WLAN-Geräte, also etwa PC und WLAN-Router (Accesspoint), unsicher sein. Ist bei einem der Geräte die Lücke durch ein Update bereits geschlossen, ist die Verbindung zwischen den beiden Geräten sicher.
Updates installieren: Wenn Windows per Updates auf dem neuesten Stand ist und damit auch das Update gegen die Lücke CVE-2017-13080 installiert hat, ist die WLAN-Verbindung Ihres PCs nicht mehr per Krack angreifbar.
Tipp: Auch macOS kann Sicherheitsupdates auf Wunsch automatisch aktualisieren, auch jeder Client muss nämlich die Lücke schließen.
Router updaten: Laut Vanhoef richtet sich der Krack-Angriff in erster Linie zwar gegen den Client, also PC oder Smartphone, dennoch werden wahrscheinlich die meisten Routerhersteller bis Ende des Jahres Firmware-Updates für ihre Geräte anbieten. Dieses sollten Sie unbedingt einspielen, da ein sicherer Router auch alle anderen Geräte, etwa den Smart-TV, schützt. Eine Anleitung zum Router-Update finden Sie hier .
Eine Liste mit betroffenen Systemen und Infos zu verfügbaren Updates gibt es hier .
VPN-App für Android: Vermutlich werden viele Android-Nutzer ohne Update auskommen müssen, weil die Handyhersteller keine Updates für ältere Geräte veröffentlichen. Dann empfiehlt sich die Installation einer VPN-App, um in fremden WLAN-Netzen sicher zu sein. Empfehlenswert ist etwa unsere eigene Software PC-WELT Anonym Surfen VPN (50 Euro pro Jahr). Sie bietet ein VPN-Tool für Windows und eine VPN-App für Android mit unbegrenztem Surfvolumen.
Besser Ethernet nutzen?: Auf maximale Sicherheit bedachte Nutzer könnten bis Erscheinen der Updates die WLAN-Funktion ihres Routers deaktivieren und nur noch per Ethernet surfen. Dies finden wir in der Praxis aber doch etwas übertrieben. So sind Verbindungen zu Shops und vielen anderen Diensten mittlerweile per HTTPS verschlüsselt, zu erkennen sind diese Verbindungen an einem Schlosssymbol in der Adressleiste. Banking- oder Anmeldedaten zu Google und iCloud kann man mit dem Hack also nicht abfangen.
Soll ich das WLAN-Passwort ändern?: Nein – bei der konkreten Schwachstelle bringt das nichts. Außerdem sollte auch nicht WPA2 abgeschaltet werden, denn andere Verschlüsselungsmethoden sind älter und unsicherer.
Kann ich einfach überprüfen, ob ich betroffen bin?: Derzeit noch nicht. Der Entdecker der WPA2-Schwachstelle hat die Veröffentlichung von Tools angekündigt, mit denen das möglich sein wird. Diese sollen auf der von ihm eingerichteten Seite zur Schwachstelle unter kracksattack.com zum Download bereitgestellt werden.
Mobilfunk für Online-Banking
Noch vorsichtiger sollte man aber ab sofort bei der Nutzung von fremden Hotspots sein, da deren Sicherheit noch stärker gefährdet ist. Für Online-Banking sollte man als iPhone- oder Android-Besitzer unterwegs allgemein besser auf Hotspots verzichten und auf die sicherere Mobilfunkverbindung setzen.
Mehr Sicherheit könnte auch ein VPN-Dienst gewährleisten, Opera etwa bietet einen guten kostenlosen Dienst an.
So rät auch das Bundesamt für Sicherheit in der Informationstechnik : “Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen” und empfiehlt, für das Versenden sensibler Daten einen VPN-Dienst zu nutzen.
Bei der Einschätzung, wie gefährlich die Sicherheitslücke nun für den Endanwender ist, geht die Meinung der Experten aber auseinander. So schätzt etwa F-Secure die echte Gefährdung als weit geringer ein als das BSI. Die Meinung teilt auch die Telekom in ihrer Stellungnahme, die auch betont, dass ein erfolgreicher Krack-Angriff nur dann möglich sei, wenn sich der Angreifer in Reichweite eines WLAN mit verwundbaren Komponenten befindet.
“WLAN-Access-Points (zum Beispiel WLAN-Router) sind nach aktuellem Kenntnisstand nur dann betroffen, wenn diese die WLAN-Funktionen ‘schnelles Roaming’ (Standard 802.11r) und ‘vermaschtes WLAN-Netz’ (WLAN-Mesh, Standard 802.11s) unterstützen”, so die Telekom, die derzeit noch prüft, ob die eigenen Produkte von der Schwachstelle betroffen sind und gegebenenfalls Updates ausliefern wird.