Wie surfe ich nach dem WPA2 Hack sicher?

Am Anfang waren die meisten WLANs unverschlüsselt. Aber nicht lange, denn WEP wurde schnell dazugedichtet, was aber relativ schnell geknackt worden ist. Mit WPA konnte man sich schon wesentlich sicherer fühlen, bis auch hier Lücken gefunden worden sind. Dass nach so kurzer Zeit auch WPA2 bröckelt hätte ich persönlich nicht gedacht, aber so ist es nun. Der Wettlauf zwischen Schutz und Angriff hält nicht einfach so an, sondern entwickelt sich weiter.

Was kann ich aber tun, um mich weiterhin zu schützen?

Was muss ich zum WPA2 Hack wissen?

  • Bezeichnung – KRACK (#krack unter Twitter)
  • Wo ist der Bug? – Im Protokoll, also beim Festlegen wie genau Daten verschlüsselt werden
  • Wer ist alles betroffen? – Alle WLAN-fähigen Geräte
  • Wo ist die Original-Idee zu finden? – Hier

Trotz WPA2 Hack weiter surfen

  • Kann ich updaten? – Wenn es ein Update für das spezielle Gerät gibt ja.
  • Habe ich einen Anspruch? – Nicht wirklich.

Genug Bulletpoints. Was kann man effektiv machen, denn die Folge der Sicherheitslücke ist, dass der gesamte Inhalt des WLAN Netzwerkverkehrs mitgelesen werden kann. Das ist für den Home User sehr unschön. Wie also muss ich mich verhalten, um meinen Angreifern die kalte Schulter zu zeigen?

  • HTTPS statt HTTP verwenden: Es wird den Inhalt verschleiern, nicht aber die Tatsache, dass man sich gerade auf Webseite Xyz schlau gemacht hat, denn diese Anfrag wäre nur über eine gut funktionierende WLAN Verschlüsselung funktionieren.
  • VPN Dienst nutzen: Wem das nicht reicht, kann zusätzlich einen VPN Dienst nutzen. Dazu wird nach dem Aufbau der WLAN Verbindung einfach eine VPN Verbindung zu einem Dienstleister aufgebaut. Das kostet monatlich ein paar Euro, aber die Information, was man genau über diese Leitung tut hat niemand außer der VPN Betreiber.
  • Auf Updates warten: Natürlich kann man weiterhin auf Updates warten und diese zügig installieren. Ob aber alle Geräte ein Update bekommen ist die Frage.

Mittels HTTPS ist man sicher, was die Verbindung angeht, aber jeder kann sehen auf welchen Seiten man sich herumtreibt. Außerdem ist diese Verschlüsselung eben begrenzt auf Webseiten, sprich HTTP-sprechende Dienste. Benötigt die eingesetzte Software andere Protokolle zur Übertragung, die nicht von alleine verschlüsseln (wie HTTP eben), so ist alles in Klartext sichtbar.

Nur VPN kann dieses Problem lösen. Dabei wird auf sehr tiefer Ebene bereits der gesamte Datenverkehr verschlüsselt. Dadurch wird vom eigenen PC aus bis zum VPN Server des Dienstleisters verschlüsselt. Und jetzt? Jetzt liegt es an uns, ob wir dem Dienstleister vertrauen. Er weiß wohin wir wollen und leitet unsere Datenpakete an das Ziel weiter.

Fazit

Ein Angreifer muss in unmittelbarer Nähe sein, um den Angriff durchzuführen. Man kann sich zusätzlich schützen, in dem die Reichweite eingeschränkt wird. Es bringt niemandem etwas, wenn man 20m außerhalb der Wohnung oder des Hauses WLAN Empfang hat. Das wäre genau zu prüfen, in wie weit man die Reichweite überhaupt einschränken kann. Nicht jede Hardware spielt wirklich mit. Am Ende ist abzuwägen, ob einem HTTPS reicht, oder doch der Schritt zum VPN Dienstleister getan werden muss.

Ich persönlich kann einen in Deutschland beheimateten Dienst (Zenmate) anbieten, der europäischem Datenschutzrecht unterliegt:

Mit ZenMate VPN absichern!

 

Beitragsbild WiFi symbol (verändert) von Christiaan Colen Creative Commons CC-BY SA 2.0

Schreibe einen Kommentar