{"id":14970,"date":"2017-10-17T12:05:38","date_gmt":"2017-10-17T10:05:38","guid":{"rendered":"https:\/\/www.kaspersky.de\/blog\/?p=14970"},"modified":"2017-10-24T10:56:30","modified_gmt":"2017-10-24T08:56:30","slug":"krackattack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.de\/blog\/krackattack\/14970\/","title":{"rendered":"KRACK: Ihr WLAN ist nicht l\u00e4nger sicher"},"content":{"rendered":"<p class=\"Body\"><span lang=\"EN-US\">Eine Vielzahl der Schwachstellen bleibt von der Mehrheit der Weltbev\u00f6lkerung meist unbemerkt; auch dann, wenn diese Schwachstellen mehrere Millionen Personen betreffen. Aber die gestern ver\u00f6ffentlichten Neuigkeiten betreffen mehrere Milliarden Personen weltweit und sind vermutlich noch schlimmer, als das k\u00fcrzlich <a href=\"https:\/\/threatpost.com\/2013-yahoo-breach-affected-all-3-billion-accounts\/128259\/\" target=\"_blank\" rel=\"noopener nofollow\">bekannt gegebene Datenleck von Yahoo<\/a>.<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Forscher haben zahlreiche Schwachstellen gefunden, die praktisch alle WLAN-Netzwerke unsicher machen.<\/span><br>\n<a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/10\/16115807\/krack-attack-featured.jpg\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-large wp-image-19799\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/92\/2017\/10\/16115807\/krack-attack-featured-1024x672.jpg\" alt=\"\" width=\"1024\" height=\"672\"><\/a><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">In einem <a href=\"https:\/\/papers.mathyvanhoef.com\/ccs2017.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Paper<\/a>, das gestern ver\u00f6ffentlicht wurde, wird beschrieben, dass so gut wie jedes WLAN-Netzwerk, das auf der WPA- oder WPA2-Verschl\u00fcsselung beruht, gef\u00e4hrdet sein k\u00f6nnte. Da WPA die gel\u00e4ufigste Verschl\u00fcsselung des modernen WLANs ist, bedeutet das auch gleichzeitig, dass also auch so gut wie jedes WLAN-Netzwerk auf der Welt anf\u00e4llig ist.<\/span><\/p>\n<blockquote class=\"twitter-pullquote\"><p>Wie #KRACK funktioniert und wie Sie Ihre Ger\u00e4te sch\u00fctzen k\u00f6nnen<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F6oFx&amp;text=Wie+%23KRACK+funktioniert+und+wie+Sie+Ihre+Ger%C3%A4te+sch%C3%BCtzen+k%C3%B6nnen+\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p class=\"Body\"><span lang=\"EN-US\">Im Folgenden wollen wir Ihnen kurz die Hauptergebnisse der Forschung schildern, ohne dabei auf genauere (komplizierte) Details einzugehen.<\/span><\/p>\n<h2>So funktioniert KRACK<\/h2>\n<p>Forscher haben herausgefunden, dass Ger\u00e4te, die sich auf Android, iOS, Linux, macOS, Windows und andere Betriebssysteme st\u00fctzen, anf\u00e4llig f\u00fcr einige Variationen dieser Attacke sind. Das bedeutet wiederum, dass fast jedes Ger\u00e4t beeintr\u00e4chtigt sein k\u00f6nnte. Diese Art von Attacke wird <em>Key Reinstallation Attack<\/em> (kurz <a href=\"https:\/\/www.krackattacks.com\/\" target=\"_blank\" rel=\"noopener nofollow\">KRACK<\/a>) genannt.<\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Im Wesentlichen beschreiben die Forscher, wie eine Attacke auf einem Ger\u00e4t mit Android 6 funktioniert. Um die Attacke auszuf\u00fchren, muss der Angreifer ein WLAN-Netzwerk einrichten, das denselben Namen (SSID) wie ein bereits existierendes Netzwerk tr\u00e4gt und sich einen spezifischen Nutzer zum Ziel setzen. Wenn der Angreifer entdeckt, dass der Nutzer sich mit dem originalen Netzwerk verbinden m\u00f6chte, kann er spezielle Datenpakete versenden, die das Ger\u00e4t zu einem anderen Kanal umleiten und mit dem gefakten Netzwerk (das offensichtlich denselben Namen tr\u00e4gt) verbinden.<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Indem der Angreifer eine Schwachstelle bei der Implementierung der Verschl\u00fcsselungsprotokolle ausnutzt, kann er den Verschl\u00fcsselungscode, den der Nutzer verwendet hat, in eine Reihe von Nullen umwandeln und somit Zugriff auf alle Informationen, die der Nutzer hoch- oder herunterl\u00e4dt, bekommen.<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Man k\u00f6nnte an dieser Stelle argumentieren, dass es eine weitere Sicherheitsebene gibt \u2013 die verschl\u00fcsselte Verbindung zu einer Seite, zum Beispiel durch SSL oder HTTPS. Ein einfaches Dienstprogramm namens SSLstrip, das an dem gef\u00e4lschten Zugriffspunkt eingerichtet wird, reicht allerdings aus, den Browser dazu zu zwingen (in F\u00e4llen, in denen die Verschl\u00fcsselung nicht richtig auf einer Webseite implementiert wurde) mit unverschl\u00fcsselten HTTP-Versionen der Webseite zu kommunizieren.<\/span><\/p>\n<p class=\"Body\"><span lang=\"EN-US\">Mithilfe des Dienstprogramms im Fake-Netzwerk kann der Angreifer dann ganz einfach auf die Anmeldedaten und Passw\u00f6rter des Nutzers zugreifen.<\/span><\/p>\n<p><span class=\"embed-youtube\" style=\"text-align: center\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/Oh4WURZoR98?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<h3 class=\"Body\"><span lang=\"EN-US\">Was Sie tun k\u00f6nnen, um Ihre Daten zu sch\u00fctzen<\/span><\/h3>\n<p class=\"Body\"><span lang=\"EN-US\">Die Tatsache, das fast jedes Ger\u00e4t in beinahe jedem WLAN-Netzwerk f\u00fcr eine KRACK-Attacke anf\u00e4llig ist, klingt zwar relativ bedenklich, aber wie jede andere Attacke bedeutet auch diese hier nicht das Ende der Welt. Hier finden Sie einige Tipps, wie Sie sich vor KRACK-Attacken sch\u00fctzen k\u00f6nnen.<\/span><\/p>\n<ul>\n<li>Sie sollten immer \u00fcberpr\u00fcfen, ob sich in der Adressleiste Ihres Browsers ein gr\u00fcnes Schlosszeichen befindet. Dieses Schloss weist darauf hin, dass eine HTTPS-Verbindung (verschl\u00fcsselt und somit sicher) zu dieser spezifischen Webseite genutzt wird. Wenn jemand versucht SSLstrip gegen Sie zu verwenden, wird der Browser dazu gezwungen, die HTTP-Version der Webseite zu nutzen. Das gr\u00fcne Schloss verschwindet und die Verbindung ist nicht mehr sicher.<\/li>\n<li>Die Forscher haben einige Hersteller von Netzwerkger\u00e4ten (darunter auch die <a href=\"https:\/\/www.wi-fi.org\/\" target=\"_blank\" rel=\"noopener nofollow\">Wi-Fi Alliance<\/a>, die f\u00fcr die Standardisierung der Protokolle zust\u00e4ndig ist) bereits vor der Ver\u00f6ffentlichung der Forschungsergebnisse gewarnt. Momentan m\u00fcsste also an der Ver\u00f6ffentlichung von Firmware-Updates gearbeitet werden, die das Problem mit der <em>Key Reinstallation<\/em> beheben k\u00f6nnen. \u00dcberpr\u00fcfen Sie, ob neue Firmware-Updates f\u00fcr Ihre Ger\u00e4te verf\u00fcgbar sind und installieren Sie diese so schnell wie m\u00f6glich.<\/li>\n<li>Sie k\u00f6nnen Ihre Verbindung sichern, indem Sie ein VPN nutzen, das Ihren vom Ger\u00e4t \u00fcbertragenen Daten eine zus\u00e4tzliche Verschl\u00fcsselungsebene bietet. <a href=\"https:\/\/www.kaspersky.de\/blog\/vpn-what-you-need-to-know\/9989\/\" target=\"_blank\" rel=\"noopener\">Was ein VPN genau ist und wie Sie das Richtige aussuchen, k\u00f6nnen sie hier erfahren<\/a>. Sie k\u00f6nnen nat\u00fcrlich auch direkt auf unsere L\u00f6sung <a href=\"https:\/\/www.kaspersky.de\/downloads\/thank-you\/secure-connection-pc\" target=\"_blank\" rel=\"noopener\">Kaspersky Secure Connection<\/a> zur\u00fcckgreifen.<\/li>\n<\/ul>\n<div class=\"kasbanner-banner kasbanner-image\"><a href=\"https:\/\/www.kaspersky.de\/downloads\/thank-you\/secure-connection-pc\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter wp-image-14971 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/96\/2017\/10\/17114920\/Banner_1460x300_blog_KSC_DE.jpg\" alt=\"\" width=\"1460\" height=\"300\"><\/a><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Jedes WLAN-Netzwerk, das die WPA- oder WPA2-Verschl\u00fcsselung nutzt, ist anf\u00e4llig f\u00fcr eine Key Reinstallation Attack. Hier finden Sie weitere Details und Tipps, wie Sie sich sch\u00fctzen k\u00f6nnen.<\/p>\n","protected":false},"author":675,"featured_media":14972,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2711],"tags":[274,2738,2739,2736,1653,1654,156,81,2737,145],"class_list":{"0":"post-14970","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bedrohungen","9":"tag-key-attack","10":"tag-krack","11":"tag-krackattack","12":"tag-security","13":"tag-tips","14":"tag-verschlusselung","15":"tag-wlan","16":"tag-wpa","17":"tag-wpa2"},"hreflang":[{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/krackattack\/14970\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/krackattack\/11579\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/krackattack\/9751\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/krackattack\/13011\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/krackattack\/11932\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/krackattack\/11578\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/krackattack\/14579\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/krackattack\/14324\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/krackattack\/19022\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/krackattack\/4272\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/krackattack\/19798\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/krackattack\/9635\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/krackattack\/9742\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/krackattack\/8343\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/krackattack\/8667\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/krackattack\/18448\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/krackattack\/18915\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/krackattack\/18905\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.de\/blog\/tag\/wlan\/","name":"WLAN"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14970","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/users\/675"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/comments?post=14970"}],"version-history":[{"count":6,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14970\/revisions"}],"predecessor-version":[{"id":14978,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/posts\/14970\/revisions\/14978"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media\/14972"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/media?parent=14970"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/categories?post=14970"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.de\/blog\/wp-json\/wp\/v2\/tags?post=14970"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}