- Oct.2017
- 19
Sicherheitshinweise zur KRACK-Attacke gegen WPA2
Hofheim am Taunus, 19.10.2017 - Am 16. Oktober identifizierten Sicherheitsforscher die "KRACK"(Key Reinstallation Attack)-Schwachstelle im weit verbreiteten WLAN-Sicherheitsprotokoll WPA2. Der Designfehler im vierstufigen Handshake des Protokolls ermöglicht unter bestimmten Bedingungen das Auslesen und die Manipulation des Datenverkehrs verbundener Geräte durch Dritte. Als weltweiter Marktführer für WLAN-Produkte misst TP-Link diesem Fall höchste Bedeutung bei und arbeitet bereits an Lösungen für alle betroffenen Geräte.
Betroffene Produkte
Folgende TP-Link-Produktgruppen sind von der gegenständlichen Schwachstelle des WPA2-Sicherheitsprotokolls betroffen:
- als Repeater, WISP-Client oder mit WDS konfigurierte Router
- Repeater, die nicht im Accesspoint-Modus sind (während Verbindung bzw. Wiederverbindung zur WLAN-Basis)
- WLAN-Adapter
- CPEs/WBSs
- Smart-Home-Geräte
- weitere WLAN-Client-Geräte
- eine genaue Aufstellung aller betroffenen Modelle hier
Bestimmte drahtlose Produkte sind von der Schwachstelle nicht betroffen. Dies sind sämtliche WLAN-Powerline-Adapter, alle Mobilrouter, Router und Gateways, die kein Wireless Distribution System (WDS) verwenden sowie native Accesspoints und Router, die im Accesspoint-Modus konfiguriert sind.
Das können Nutzer tun
Die KRACK-Schwachstelle kann nur ausgenutzt werden, wenn zwei Voraussetzungen erfüllt sind: Zum einen müssen sich potenzielle Angreifer innerhalb der Reichweite des WLANs befinden. Zum anderen ist die Sicherheitslücke nur in dem Zeitfenster angreifbar, während sich ein Gerät mit dem WLAN verbindet. Bis zu einer ganzheitlichen Behebung der Schwachstelle empfiehlt TP-Link allen Nutzern deshalb, Router ausschließlich im normalen Routermodus zu betreiben (kein WDS) und sämtliche Clientgeräte, die mit dem WLAN verbunden sind (Smartphones, Tablets, Smart-Home-Geräte) mit den aktuellen Patches auszustatten. Mithilfe dieser Anleitung können Nutzer prüfen, ob die WDS-Funktion ihres TP-Link-Routers eingeschaltet ist. Aktuelle Software-Updates finden User unter http://www.tp-link.de/support.html.
Verbindungen, die unabhängig vom WLAN verschlüsselt sind, wie VPN- oder HTTPS-Verbindungen, sind auch unter Einsatz der Schwachstelle nicht für Dritte einsehbar und bleiben sicher.
TP-Link analysiert das Ausmaß und Lösungsansätze weiterhin für alle Produkte und informiert alle Nutzer umgehend über einen Lösungsplan.
Diese Meldung als PDF: http://j.mp/2gRj4Qh
Von United States?
Erhalten Sie Produkte, Events und Leistungen speziell für Ihre Region