Weiter mit Tracking durch Dritte

Besuchen Sie unsere Website mit externen Inhalten, personalisierter Werbung und Werbetracking durch Dritte. Details und Informationen zu Cookies, Verarbeitungszwecken sowie Ihrer jederzeitigen Widerrufsmöglichkeit finden Sie in der Datenschutzerklärung und in den Privatsphäre-Einstellungen.

Weiter mit dem PUR-Abo

Nutzen Sie unser Angebot ohne Werbetracking durch Dritte für 4,99 Euro/Monat. Kunden mit einem bestehenden Abo (Tageszeitung, e-Paper oder PLUS) zahlen nur 0,99 Euro/Monat. Informationen zur Datenverarbeitung im Rahmen des PUR-Abos finden Sie in der Datenschutzerklärung.

Zum Angebot Bereits PUR-Abonnent? Hier anmelden

Einwilligung: Durch das Klicken des "Akzeptieren und weiter"-Buttons stimmen Sie der Verarbeitung der auf Ihrem Gerät bzw. Ihrer Endeinrichtung gespeicherten Daten wie z.B. persönlichen Identifikatoren oder IP-Adressen für die beschriebenen Verarbeitungszwecke gem. § 25 Abs. 1 TTDSG sowie Art. 6 Abs. 1 lit. a DSGVO durch uns und unsere bis zu 220 Partner zu. Darüber hinaus nehmen Sie Kenntnis davon, dass mit ihrer Einwilligung ihre Daten auch in Staaten außerhalb der EU mit einem niedrigeren Datenschutz-Niveau verarbeitet werden können.

Tracking durch Dritte: Zur Finanzierung unseres journalistischen Angebots spielen wir Ihnen Werbung aus, die von Drittanbietern kommt. Zu diesem Zweck setzen diese Dienste Tracking-Technologien ein. Hierbei werden auf Ihrem Gerät Cookies gespeichert und ausgelesen oder Informationen wie die Gerätekennung abgerufen, um Anzeigen und Inhalte über verschiedene Websites hinweg basierend auf einem Profil und der Nutzungshistorie personalisiert auszuspielen.

Externe Inhalte: Zur Ergänzung unserer redaktionellen Texte, nutzen wir in unseren Angeboten externe Inhalte und Dienste Dritter („Embeds“) wie interaktive Grafiken, Videos oder Podcasts. Die Anbieter, von denen wir diese externen Inhalten und Dienste beziehen, können ggf. Informationen auf Ihrem Gerät speichern oder abrufen und Ihre personenbezogenen Daten erheben und verarbeiten.

Verarbeitungszwecke: Personalisierte Werbung mit Profilbildung, externe Inhalte anzeigen, Optimierung des Angebots (Nutzungsanalyse, Marktforschung, A/B-Testing, Inhaltsempfehlungen), technisch erforderliche Cookies oder vergleichbare Technologien. Die Verarbeitungszwecke für unsere Partner sind insbesondere:
Informationen auf einem Gerät speichern und/oder abrufen

Für die Ihnen angezeigten Verarbeitungszwecke können Cookies, Gerätekennungen oder andere Informationen auf Ihrem Gerät gespeichert oder abgerufen werden.

Personalisierte Anzeigen und Inhalte, Anzeigen und Inhaltsmessungen, Erkenntnisse über Zielgruppen und Produktentwicklungen

Anzeigen und Inhalte können basierend auf einem Profil personalisiert werden. Es können mehr Daten hinzugefügt werden, um Anzeigen und Inhalte besser zu personalisieren. Die Performance von Anzeigen und Inhalten kann gemessen werden. Erkenntnisse über Zielgruppen, die die Anzeigen und Inhalte betrachtet haben, können abgeleitet werden. Daten können verwendet werden, um Benutzerfreundlichkeit, Systeme und Software aufzubauen oder zu verbessern.

▌▉▍▉▉▍▉▌▌▉▍▉▌ ▉▌▌▉▍▉▌▌▉▍▉▍▉▍ ;▌▉▍▉▉▍▉▌▌▉▍▉▌
  1. Startseite
  2. Digital
  3. WPA2 geknackt: Lücke in WLAN-Verschlüsselung: Was Nutzer wissen sollten

WPA2 geknackt
17.10.2017

Lücke in WLAN-Verschlüsselung: Was Nutzer wissen sollten

KRACK sorgt für Verdruss bei Internetnutzern. Wer aber konsequent auf HTTPS-Verbindungen achtet, ist weiter sicher im Netz unterwegs.
Foto: Christin Klose/dpa-tmn

Drahtloses Internet hat inzwischen einen ähnlichen Stellenwert wie Strom, Wasser oder Gas. Das WLAN soll verfügbar sein und reibungslos funktionieren. Nun verunsichert eine gravierende Sicherheitslücke in der WLAN-Verschlüsselung WPA2 die Nutzer. Was ist zu tun?

In dem Verschlüsselungsverfahren WPA2 klaffen offenbar Sicherheitslücken. Internetnutzer sind besorgt. Hier werden ihre wichtigsten Fragen beantwortet.

Dass ein Drahtlosnetzwerk verschlüsselt ist, bekommen Nutzer meist nur mit, wenn sie sich mit dem Rechner oder Smartphone anmelden wollen. Dann werden sie zur Eingabe des WLAN-Schlüssels aufgefordert, der oft auch einfach nur als WLAN-Passwort bezeichnet wird. Dass dahinter in fast allen Fällen der Sicherheitsstandard Wi-Fi Protected Access 2 (WPA2) steckt, muss Anwender eigentlich nicht weiter kümmern. Das hat sich mit der nun bekannt gewordenen WPA2-Sicherheitslücke schlagartig geändert: Angreifer könnten mit einer "KRACK" getauften Attacke in WLAN-Netzen übertragene Daten mitlesen und manipulieren. Das wirft Fragen auf.

Wie wahrscheinlich ist ein Angriff auf ein privates WLAN-Netz?

"Wahrscheinlichkeiten kann man in so einem Kontext schwer abschätzen", sagt Johannes Buchmann vom Center for Research in Security and Privacy (CRISP) an der Technischen Universität Darmstadt. Allerdings sei eine Attacke recht aufwendig. "Damit jemand den Angriff bei Ihnen machen kann, muss er in Ihrer Nähe sein und kurzfristig eine Art Fake-Access-Point aufbauen." Das könne etwa von einem Auto aus auf der Straße passieren, erklärt der Informatik-Professor. Es gehe aber nicht um großflächige Angriffe aus dem Internet heraus.

Welche Geräte sind theoretisch betroffen?

WLAN-Router, aber auch alle anderen Geräte mit einem WLAN-Modul vom Rechner, übers Smartphone und Tablet bis hin zum Smart-TV oder Netzwerk-Player.

Gibt es Betroffenheits-Unterschiede bei den Betriebssystemen?

Ja. Nach Angaben des Bundesamtes für Sicherheit in der Informationstechnik (BSI) sind insbesondere Mobilgeräte mit Android und Rechner mit Linux-Btriebssystemen gefährdet. Apples iOS und macOS seien nur eingeschränkt betroffen: Hier könnten die Schwachstellen derzeit nicht in vollem Umfang erfolgreich ausgenutzt werden. Apple hat die Lücke in den aktuellen Beta-Versionen der Betriebssysteme aber auch schon gestopft - sie sollen demnächst für alle Nutzer verfügbar sein. Microsoft hatte die Schwachstelle bereits in seinen gerade veröffentlichten Software-Aktualisierungen behoben.

Was ist mit meinem Router?

Die Hersteller prüfen oder arbeiten an Updates. "Wir schätzen die WPA2-Lücke als sehr ernstzunehmend ein und kümmern uns darum, betroffene Geräte zu identifizieren und Updates schnellstmöglich bereitzustellen", heißt es etwa bei der Telekom, die Kunden unter der Marke Speedport Router bereitstellt. AVM, Hersteller der verbreiteten Fritzboxen, hat bereits teilweise Entwarnung gegeben: Fritzbox-Router an Breitbandanschlüssen seien "nach aktuellem Stand nicht von der "KRACK" genannten WLAN-Sicherheitslücke betroffen". Allerdings soll es Updates für WLAN-Repeater des Herstellers geben.

Wann bekommen meine anderen Geräte Updates?

Aktualisierungen von Betriebssystemen, installierter Software und Geräte-Software (Firmware) gilt es immer im Auge zu behalten, und bei Verfügbarkeit sofort zu installieren. "Die Leute müssen Updates fahren auf ihren Geräten", sagt Prof. Buchmann. "Man muss das im Blick haben." Ob es aber für alle Geräte und Betriebssysteme am Ende Aktualisierungen gibt, sei unsicher. Skeptisch ist der Experte etwa bei älteren Android-Versionen.

Wie funktionieren Updates konkret?

Im Router-Einstellungsmenü sollte man - falls möglich - automatische Updates aktivieren. Wer seinen Router vom Provider bekommen hat, kann dort nachfragen, ob Aktualisierungen automatisch eingespielt werden. Falls dem nicht so ist, muss man regelmäßig im Support-Bereich der Herstellerseiten nach Aktualisierungen Ausschau halten. Das gilt auch für alle, die ihren Router selbst gekauft haben, und für alle anderen erdenkliche WLAN-Geräte. Im Support-Bereich erklären die Hersteller auch, wie genau neue Firmware auf dem jeweiligen Gerät installiert wird.

Sind Online-Banking oder Online-Shopping in WLAN-Netzen tabu, bis ich Firmware-Updates für meine Geräte erhalten habe?

Nicht unbedingt. Wer - wie sonst auch generell empfohlen - darauf achtet, dass die Webseite eine funktionierende HTTPS-Verschlüsselung hat, kann zumindest daheim relativ unbesorgt auch weiter sensible Daten übers WLAN übertragen. Denn: "Was die angreifen, ist die Verschlüsselung zwischen Ihrem Gerät und Ihrem Access-Point oder Router", sagt Prof. Buchmann. Allerdings seien die Angreifer unter Umständen in der Lage, das Endgerät so umzuschalten, dass es kein HTTPS mehr nutzt. Deshalb sollte man immer wieder kritisch schauen, ob auch wirklich eine HTTPS-Verbindung aktiv ist. Diese erkennt man an einem grünen Schloss-Symbol in der Adressleiste und dem der Adresse vorangestellten HTTPS.

Wie gehe ich ganz auf Nummer sicher?

Wer absolut sichergehen möchte, kann etwa sein Notebook oder seinen Desktop-Rechner auch vorübergehend per LAN-Kabel an den Router anschließen, rät Prof. Buchmann. Oder er nutzt zumindest fürs Online-Banking oder -Shopping eine mobile Internetverbindung per Smartphone, Tablet oder Mobilfunk-Router. Eine weitere Möglichkeit, Daten per WLAN sicher zu übertragen, sind virtuelle private Netzwerke (VPN). Solche verschlüsselten Verbindungen nutzen oft Unternehmen.

BSI-Warnung

AVM-Stellungnahme

Telekom-Support zur WPA2-Schwachstelle

CRISP

Themen folgen

Die Diskussion ist geschlossen.