Um die Krack Sicherheitslücke bei WLAN Verschlüsselung ist in der letzten Zeit still geworden.
Aber ist die Gefahr eigentlich bereits aus der Welt geschaffen?
Zum ersten Mal hat die Welt über Krack im Oktober dieses Jahres erfahren. Es wurde bekannt, dass eine Schwachstelle in der WPA2 Verschlüsselung die Datenverbindungen aufbrechen, belauschen und sogar manipulieren lässt. Potentiell betroffen sind Daten, die lediglich über die Funkverbindung verschlüsselt wurden. Nahezu alle WLAN fähigen Geräte (Computer, Laptops, Smartphones, Router – und natürlich auch verschiedene internetfähige Haushaltsgeräte) können in irgendeiner Form betroffen sein. Dazu muss gesagt werden, dass die Angreifer sich in der Reichweite des WLAN Netzwerks befinden müssen, um erfolgreich sein zu können.
Alle HTTPS Verbindungen, bei denen eine andere Verschlüsselung zur Verwendung kommt (z.B. TLS) bleiben laut Experten verschont. Dem zufolge gelten alle Transaktionen über https Protokolle, wie z.B.: beim Online Banking oder bei Anmeldeprozeduren, die vorwiegend SSL verschlüsselt passieren, als sicher. Forscher und Sicherheitsexperten haben damals dazu geraten, diese Lücke möglichst schnell zu schließen und Updates zu installieren. Gleichzeitig haben sie aber auch beruhigt, denn die Wahrscheinlichkeit bei einem einzelnen Anwender, die Daten auszulesen, sei eher gering. Die Industrie Spionage bei Technologie Unternehmen würde eher ins Visier kommen. In der Zwischenzeit sollte man aber, zur Sicherheit, besser auf ein Netzwerkkabel umsteigen, wo das möglich ist, bis alle Updates der für uns relevanten Hersteller erstellt und verteilt wurden. Alternativ kann auch der Einsatz eines VPNs eine weitere Abhilfe schaffen.
Der Netzwerkhersteller Aruba und Ubiquiti waren eine der ersten Hersteller, die Patches mit notwendigen Updates zur Verfügung gestellt haben. Dann brachten auch Microsoft, Apple und Google Updates heraus.
Auch wenn etwas still rund um das Thema geworden ist, arbeiten Hersteller immer noch verstärkt an Patches für ihre Geräte, die gegen Krack wirken sollen. Viele von denen haben sich aber ungewöhnlich viel Zeit gelassen, diese Lücke zu schließen, wie z.B. Apple. (Für ältere Geräte kam das Update erst im Dezember aus). Auch Google hat im Dezember Updates für seine Android Geräte Nexus und Pixel herausgebracht.
Sollten Sie es nicht genau wissen, ob all Ihre WLAN fähige Geräte bereits aktualisiert wurden oder ob die Patches verfügbar sind, können Sie bei Ihrem Hersteller die aktuellen Infos dazu prüfen und in unserer Hersteller-Liste nachlesen.
Liste betroffener Hersteller mit den Modellen und weiteren Infos zu dieser Thematik
Nachfolgend eine Liste von betroffenen Hersteller und den Links, unter denen man nachsehen kann ob ein Gerät betroffen ist und ob es ein Update der Firmware dafür gibt.
ASUS: https://www.asus.com/Static_WebPage/ASUS-Product-Security-Advisory
CISCO: https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
D_Link: http://supportannouncement.us.dlink.com/announcement/publication.aspx?name=SAP10075
Linksys: https://www.linksys.com/us/support-article?articleNum=246427#Krack
Synology: https://www.synology.com/en-us/support/security/Synology_SA_17_60_KRACK
Zyxel: https://www.zyxel.com/support/announcement_wpa2_key_management.shtml
Fortinet: Key Reinstallation Attacks: Cryptographic/protocol attack against WPA2
https://fortiguard.com/psirt/FG-IR-17-196
Impact: Man-in-the-Middle attacks
Es betrifft eigentlich alle FortGate Firewall in Verbindung mit FortiAPs und FortiWifi. Die Firewalls auch, weil die Firmware zu den FortiAPs passen muss und daher keinen Spielraum lässt. FortiGates die keine FortiAPs verwalten, sollten zwar auch auf einen relativ aktuellen Stand gebracht werden. Sind aber von der Sicherheitslücke nicht direkt betroffen.
Betroffene Produkte:
- FortiGate: alle weiteren CVEs (CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081) betreffen FortiGates, die unter folgenden Versionen laufen:
** Branch 5.6: FortiOS 5.6.2 und niedriger
** Branch 5.4: FortiOS 5.4.5 und niedriger
** Branch 5.2: FortiOS 5.2.11 und niedriger
** Previous branches: Alle Versionen
- FortiAP: Dies kann nur FortiAP betreffen, die als ‚mesh leaf‘ arbeiten.
Insbesondere:
* Alle CVEs (CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081) betreffen FortiAP, die unter folgenden Firmware Versionen laufen:
** Branch 5.6: FortiAP 5.6.0
** Branch 5.4: FortiAP 5.4.3 und niedriger
** Branch 5.2: FortiAP 5.2.6 und niedriger
** Frühere branches: Alle Versionen
©Bild:Shutterstock Lagarto Film