KRACK beschreibt eine Problem, dass es Angreifern ermöglicht, den Keyhandshake eines WLAN- Clients an ein WLAN zu kompromittieren, um so Daten mitlesen zu können. Problematisch sind also Clientanfragen an WLAN-Netzwerke unter bestimmten, sehr engen Bedingungen. Ein entfernter Angriff kann nicht stattfinden. Ein Angreifer muss sich in räumlicher Nähe zum gespannten WLAN- Netzwerk befinden.
Ende-zu-Ende verschlüsselter Datenverkehr, wie er beispielsweise bei der Nutzung von VPN- Verbindungen oder dem Abruf von E-Mails via SSL/TLS stattfindet, ist weiterhin verschlüsselt.
Sie betreiben ein WLAN? Hier ist, was Sie tun sollten:
- Stellen Sie sicher, dass Sie kein FastRoaming gemäß Standard 802.11r nutzen.
- Stellen Sie sicher, dass Sie kein wireless MESH gemäß Standard 802.11s nutzen.
- Prüfen Sie, ob Firmwareupdates für vorhandene Hardware mit einem Fix für die Sicherheitslücke verfügbar sind. Einige Hersteller haben bereits veröffentlicht.
- Prüfen Sie, ob für Ihre wlan-fähigen Geräte bereits Updates verfügbar sind (bspw. Windows, Linux, macOS, iOS) und ob diese Updates das Problem adressieren. Windows- Geräte erhalten bereits mit dem Oktober- Patchday einen Fix.
Bei Fragen oder einem konkreten Problem wenden Sie sich gerne an uns.
UPDATE: Unsere Partner
- Lancom Systems
- Igel Technology
bieten bereits Firmwareupdates zur Behebung der Sicherheitslücke zum Download an.