Olala: WPA2 gecrackt?

Betroffen sind offenbar alle WPA2-Devices von Aruba bis ZyXEL. Manche hyperventilieren nun, doch die Tragweite ist erst ansatzweise zu ermessen.
 
Wi-Fi Protected Access 2 (WPA2) ist lückenhaft bis sehr unsicher. Zumindest viel unsicherer, als jemals gedacht. Dies soll ein Proof of Concept von Sicherheitsforschern zeigen, wie 'Ars Technica' als Erste meldet. US-CERT, das "Computer Emergency Readiness Team" der US-Regierung, hat gestern Sonntag bereits eine Warnung publiziert, bevor die Forscher einer breiteren Öffentlichkeit überhaupt Details bekanntgegeben haben.
 
Diese werden in Kürze umfassend publiziert. Aktuell ist ein beteiligter Forscher, Mathy Vanhoef von der Belgischen Universität KU Leuven, daran, auf Github sein Wissen zu publizieren. Eine dedizierte Website der Forscher ging soeben live.
 
Der Exploit heisst KRACK, die Kurzform von "Key Reinstallation Attacks". Der Angriff ist auf den 4-Weg-Handshake ausgerichtet. Laut der US-Regierungsbehörde CERT gehe es unter anderem um Decryption, Packet Replay, Hijacking von TCP-Verbindungen und HTTP-Content-Injection.
 
Die Lücken seien auf Protokoll-Ebene angesiedelt, betreffen also auch "die meisten oder alle korrekt implementierten Standards". Betroffen seien alle Devices mit WPA2, ob mit Android, Linux, iOS, macOS, Windows und OpenBSD, auch Embedded und IoT-Geräte seien verwundbar. Die Hersteller-Liste reicht laut CERT von Aruba über Cisco und Red Hat bis hin zu ZyXEL.
 
Die CVE IDs sind publiziert, offenbar wurde an Security-Konferenzen darüber diskutiert und die Hersteller im Stillen informiert. Je nachdem sind nun Patches bereitgestellt. Offenbar haben zumindest Aruba, Ubiquiti und Mikrotik solche verfügbar.
 
Die überwiegende Zahl an Lücken, so prophezeit 'Ars Technica', werde aber nicht rasch gepatcht werden können, oder überhaupt nicht. Falls Wi-Fi die einzige Verbindungsoption sei, so würden sich HTTPS, STARTTLS oder Secure Shell als verlässliche Protokolle empfehlen und man solle sich auch privat den Einsatz von VPN überlegen.
 
Laut einem Experten, so der 'Guardian' könnten Verbindungen zu sicheren Websites nach wie vor sicher sein. Laut Forscher Vanhoef ist bislang unklar, ob die Lücken bereits ausgenutzt werden, beziehungsweise ausgenutzt wurden.
 
Das Gute, soweit bekannt: Laut 'The Register' muss ein Angreifer sich in Funkreichweite eines Clients und Access Points befinden.
 
WPA2 ist Standard in sehr vielen Wi-Fi-Routern. Noch ist nicht abschliessend zu beurteilen, wie offen tatsächlich Hunderte von Millionen von Geräten für Hacker sind, und ob es, wie 'Mashable" schon prognostiziert, "eines der grössten Security-Lecks aller Zeiten" ist.
 
Doch natürlich erinnern Experten sich nun daran, wie der WEP-Schlüssel 2001 gebrochen wurde und wie lange es dauerte, bis als Nachfolger WPA2 (auch bekannt als IEEE-802.11i-Standard) sich durchgesetzt hatte. (mag)