Eine bedeutende Sicherheitslücke wurde im WPA2-Protokoll zur Verschlüsselung von WLAN-Netzwerken entdeckt. Diese erlaubt es den Datenverkehr zwischen Anwendergeräten wie Smartphones und Notebooks und dem Router abzugreifen.
WPA2 ist immens wichtig für die private Nutzung von WLAN-Geräten. Es ist der Nachfolger des WPA-Standards und gilt – anders als sein veralteter Vorgänger – seit Jahren als sicher. WPA2 wird von den meisten modernen WLAN-Routern und WiFi-fähigen Geräten automatisch verwendet und bildet das Rückgrat unserer privaten Vernetzung von Geräten auf WiFi-Basis. Umso beunruhigender ist die Lücke, die zuletzt von Sicherheitsforschern im WPA2-Protokoll aufgedeckt wurde. Zwar ist nicht die Verschlüsselungsmethode als solches gebrochen worden, doch erlaubt die Schwachstelle den Datenverkehr einzelner Geräte zu entschlüsseln.
Angreifer muss in der Nähe sein
Wie der Sicherheitsexperte Mathy Vanhoef an der KU Leuven nun herausfand und auch demonstrieren kann (PDF), ist es möglich den WLAN-Schlüssel, den ein Router verlangt und den ein Client wie etwa ein Smartphone im Rahmen einer Kontaktaufnahme liefert, abzugreifen und damit den Datenverkehr zu entschlüsseln, die Methode nennt er Key Reinstallation Attack. Allerdings, dafür muss sich der Angreifer in Reichweite beider Geräte befinden. Am 01. November möchte er seinen Angriff im Rahmen einer Expertenkonferenz vorstellen. WPA2 ist seit 2004 spezifiziert und hat sich inzwischen auf breiter Front durchgesetzt. Ein Patch ist möglich, erste Routerhersteller haben bereits fertige Patches vorliegen. Allerdings dürfte es lange dauern, bis eine Mehrheit der Privatkunden wieder sicher WPA2 nutzen kann. Besonders Android-Geräte ab Version 6.0, die ihren mobilen Hotspot nutzen, sind verwundbar, aber auch macOS-Installationen lassen sich leicht mit dieser Methode angreifen.