Zu Hauptinhalt springen
Gewählte Sprache ist Deutsch Select language
Startseite UR

Sicherheitslücke in der WLAN Verschlüsselung WPA2

Die „Krack“ getaufte Sicherheitslücke in der WPA-2-Verschlüsselung von WLAN-Produkten schlägt derzeit große Wellen in der Presse und in einschlägigen Foren. Was bedeutet diese Sicherheitslücke für die Nutzung des WLANs an der Universität und dem Klinikum? Die gute Nachricht ist, dass die bei uns und am Klinikum verwendeten Accesspoints nicht von der Lücke betroffen sind, da in ihrem Key Management das sog. Fast Roaming deaktiviert ist. Da für einen Krack Angriff aber sowohl Client als auch Accesspoint die Sicherheitslücke aufweisen müssen, besteht somit an der Universität und im Klinikum keine Gefahr, dass Angreifer über diese Lücke die Verschlüsselung aufbrechen, den Traffic belauschen oder manipulieren. Dies gilt aber nicht, wenn Sie Funknetzwerke außerhalb benutzen. Deshalb ist es wichtig, das Betriebssystem des eigenen Clients (Notebook, Handy, Tablet etc.) immer auf dem aktuellen Stand zu halten. Patches, die die Lücke beseitigen, sind für Rechner mit den Betriebssystemen Windows 7, 8.1 und 10 bereits verfügbar und an der Universität auch bereits verteilt. Auch für MacOS hat Apple Patches bereitgestellt.  Für das Debian Linux des RZs folgen sie bald. Kritisch sind leider noch Geräte mit Android, speziell für die Version 6. Wenn Sie solche Geräte außerhalb der Universität verwenden, sollten sie keine Verbindungen, bei denen vertrauliche Daten (z.B. Passwörter) übermittelt werden, nutzen oder wenigstens unbedingt darauf achten, verschlüsselte Verbindungen wie VPN und HTTPS zu verwenden und die dabei übermittelten Zertifikate genau auf den Namen, den Aussteller, und das Gültigkeitsdatum überprüfen.

 

  1. Universität