Die Cybersicherheitswelt ist alarmiert: Eine kritische Schwachstelle im WPA2-Verschlüsselungsprotokoll bedroht nahezu jedes moderne Wi-Fi-Netzwerk. Als Experten für Netzwerksicherheit bestätigen wir: Dieser Fehler erlaubt Angreifern, sensible Daten abzufangen.

Forscher Mathy Vanhoef von der KU Leuven hat den Fehler „KRACK“ (Key Reinstallation Attack) entdeckt. Er nutzt einen Designmangel im Vier-Wege-Handshake, der WPA2 und viele andere kryptografische Protokolle betrifft.
„Jedes Wi-Fi-Gerät ist anfällig für eine Variante unserer Angriffe“, warnt Vanhoef. Angreifer können so auf übertragene Daten wie Anmeldedaten, Fotos oder Finanzinformationen zugreifen.
Wie funktioniert KRACK?
Beim Verbindungsaufbau zu einem Netzwerk stellt der Vier-Wege-Handshake sicher, dass Client (z. B. Laptop, Smartphone) und Access Point die korrekten Zugangsdaten haben und einen Verschlüsselungsschlüssel generieren.
Dieser Schlüssel wird nach der dritten Nachricht installiert. Access Points und Clients erlauben jedoch Wiederholungen dieser Nachricht bei Verlusten. Angreifer können sie replayen, um eine Neuinstallation zu erzwingen und Pakete zu entschlüsseln.
Am effektivsten wirkt der Angriff auf den Vier-Wege-Handshake, lässt sich aber auch auf Gruppenschlüssel-, PeerKey-, TDLS- und Fast BSS Transition-Handshakes anwenden.
Was ermöglicht KRACK?
Je nach WPA2-Variante variieren die Risiken. Bei AES-CCMP können Angreifer Pakete des Opfers entschlüsseln und vertrauliche Daten stehlen. „Man sollte annehmen, dass jedes Paket entschlüsselbar ist“, betont Vanhoef.
Dies erlaubt TCP-Hijacking und HTTP-Injection, z. B. Malware-Verbreitung.
Bei WPA-TKIP oder GCMP (WiGig) können Pakete nicht nur entschlüsselt, sondern auch gefälscht und injiziert werden – WiGig ist hier besonders vulnerabel.
Welche Geräte sind betroffen?
Angriffe auf den Vier-Wege-Handshake entschlüsseln Client-zu-AP-Pakete; auf Fast BSS Transition umgekehrt.
Android-Geräte sind besonders gefährdet: Der Linux-WLAN-Client setzt bei Exploits einen Nullschlüssel, was „alle Sicherheitsgarantien zunichtemacht“.
„Das macht es trivial, Datenverkehr von Linux- und Android-Geräten abzufangen und zu manipulieren“, warnt Vanhoef. Über 40 % der Android-Geräte (ab Version 6.0) sind anfällig.
Der Exploit trifft „alle modernen geschützten Wi-Fi-Netzwerke“: „Wenn Ihr Gerät Wi-Fi unterstützt, ist es höchstwahrscheinlich betroffen.“ Betroffen: Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys u. a.
Zusätzliche Schutzebenen wie HTTPS oder VPNs bieten keinen vollständigen Schutz, da HTTPS oft umgangen wurde.
Ist WPA2 dauerhaft kompromittiert?
Nein – der Fehler lässt sich abwärtskompatibel patchen. WPA2 bleibt nutzbar. Hersteller entwickeln Patches; installieren Sie diese umgehend auf allen Geräten.
Vanhoef bietet bald ein Test-Tool und Proof-of-Concept – nach ausreichender Update-Zeit für Nutzer.