KRACK: Der WPA2-Crack und was welche Hersteller nun tun

Gestern wurde kommuniziert, dass das WPA2-Protokoll einen ziemlichen Designfehler hat, indem zwei Forscher einen Angriff auf den 4-Weg-Handshake zeigten. Das heisst, Angreifer können verschlüsselte Daten zwischen einem Access Point mit Wlan-Chip praktisch aller Hersteller und Clients "mitlesen", falls sie in Reichweite des Funksignals sind.
 
Die Details ihres Proof of Concept namens "KRACK" haben die beiden belgischen Forscher Mathy Vanhoef und Frank Piessens der KU Leuven auf einer speziellen Website publiziert.
 
Betroffen sind die meisten Geräte. Laut den Forschern aber vor allem solche mit Linux und Android ab Version 6.0. Ausgenutzt wurde die Lücke laut Wi-Fi Alliance bislang nicht.
 
Viele Hersteller und die grossen Plattform-Provider haben Patches bereitgestellt oder zumindest angekündigt. Microsoft hat sie verfügbar, offenbar seit dem 10. Oktober schon sei man als Nutzer automatisch geschützt, so 'Windows Central'. Apple hat laut einem Tweet US-Journalisten gesagt, man habe ein Patch für iOS, tvOS, watchOS und macOS, allerdings nur für Beta-Versionen. Der Patch-Prozess könnte laut Apple einige Wochen dauern. Nach einigen, aber unbestätigten Aussagen, könnten AirPorts nicht betroffen sein. Was mit älteren Versionen geplant ist, bleibt offen.
 
Linux soll gepatcht sein. Aruba, Cisco Meraki, DD-WRT, Debian/Ubuntu, Fortinet, Intel, LEDE/OpenWrt, Netgear, Ubiquiti und Watchguard Cloud haben auch Patches.
 
Laut der US-Behörde CERT gelten nur die Hersteller Arista, Lenovo und VMware bislang als nicht betroffen. Die Liste aller bekannten betroffenen Hersteller, aber auch jener, von denen man nichts weiss, findet sich bei CERT. Ein wohl unvollständiger Überblick über den Stand der Arbeiten ist auf Github publiziert.
 
Google hat angekündigt, am 6. November einen Patch für Android bereitzustellen, doch die Hersteller müssen auch noch mitziehen, was Monate dauern könnte. Der Intel-Termin für Patches zur Management-Plattform AMT – Versionen 8 bis 11 – ist Anfangs November.
 
Es gebe wenig Grund zur Sorge für viele Wi-Fi-Nutzer, so Nicholas Weaver, Securityforscher an der Universität Berkeley in einem Blogpost. Aber "Krack ist relevant für Enterprise Wi-Fi-Netzwerke", auch wenn ein Angreifer physisch in der Nähe eines Access Points sein muss.
 
Security-Experte Bruce Schneier zeigt sich verblüfft: "Die Lücke ist offensichtlich, sobald man darauf hingewiesen wird, aber seit über einem Jahrzehnt hat sie niemand bemerkt", schreibt er. (mag)