{"id":4759,"date":"2017-11-28T11:26:45","date_gmt":"2017-11-28T10:26:45","guid":{"rendered":"https:\/\/www.psw-group.de\/blog\/?p=4759"},"modified":"2025-11-27T11:23:29","modified_gmt":"2025-11-27T10:23:29","slug":"wlan-luecke-krack-verschluesseln-sie-datenverkehr-und-e-mails","status":"publish","type":"post","link":"https:\/\/www.psw-group.de\/blog\/wlan-luecke-krack-verschluesseln-sie-datenverkehr-und-e-mails\/","title":{"rendered":"WLAN-L\u00fccke KRACK: Verschl\u00fcsseln Sie Datenverkehr und E-Mails!"},"content":{"rendered":"<p>Im Oktober gelang es dem Sicherheitsforscher Mathy Vanhoef von der Katholischen Universit\u00e4t L\u00f6wen, eine schwere Sicherheitsl\u00fccke im Verschl\u00fcsselungsprotokoll WPA2 zu entdecken: Vanhoef zufolge k\u00f6nnen Angreifer die Verschl\u00fcsselung bei WLAN-Verbindungen aufbrechen und den Datenverkehr belauschen oder sogar manipulieren. Getauft hat der Forscher diese Sicherheitsl\u00fccke auf den Namen &#8222;KRACK&#8220;, eine Abk\u00fcrzung f\u00fcr &#8222;key reinstallation attacks&#8220;.<\/p>\n<p>Das Problem bei der ganzen Sache: WPA2 ist die seit \u00fcber 10 Jahren empfohlene, als am sichersten geltende Verschl\u00fcsselungsmethode, mit der WLAN-Hotspots abgesichert werden. Es sind also nicht einzelne Hersteller beziehungsweise Ger\u00e4te oder eine bestimmte Nutzergruppe gef\u00e4hrdet, sondern es geht um eine grundlegende Schwachstelle in der Absicherung von WLAN-Verbindungen.<\/p>\n<p>Wir werden heute kl\u00e4ren, wie schlimm es wirklich ist und was wir tun k\u00f6nnen, um weiterhin sicher surfen und E-Mails verschicken zu k\u00f6nnen.<\/p>\n<h2>WPA2-Leck: Was ist WPA2?<\/h2>\n<p>Wann immer Sie zur Eingabe des WLAN-Schl\u00fcssels aufgefordert werden, steckt in fast allen F\u00e4llen der Sicherheitsstandard Wi-Fi Protected Access 2 (WPA2) dahinter. Dieses Verschl\u00fcsselungsverfahren soll daf\u00fcr sorgen, dass sich erstens nur berechtigte User in ein WLAN einloggen k\u00f6nnen und zweitens, dass kein Unbefugter die \u00fcbertragenen Daten mitschneiden oder diese auf ihrem \u00dcbertragungsweg manipulieren kann.<\/p>\n<h3>Hintergrund: Was ist passiert?<\/h3>\n<p>Eigenen Angaben zufolge entdeckte Vanhoef einen Fehler in dem vierstufigen Verfahren, bei dem der Verschl\u00fcsselungskey zwischen Sender und Empf\u00e4nger in einem WLAN ausgetauscht wird.<\/p>\n<p>Ein Angreifer kann sich zwischen die WLAN-Ger\u00e4te schalten und mit ein paar Tricks den sogenannten Handshake manipulieren. Der Handshake ist die Kommunikation zwischen einem Ger\u00e4t und dem WLAN-Router, bei dem der Verschl\u00fcsselungskey &#8222;ausgehandelt&#8220; wird. In genau diese Kommunikation kann ein Angreifer sich einklinken und sie so manipulieren, dass der Schl\u00fcssel mehrmals gesendet wird. Auf diese Weise gelangt er an den Schl\u00fcssel und kann die Verschl\u00fcsselung knacken. Im Grunde genommen handelt es sich bei dieser Attacke also um eine &#8222;Man-in-the-middle&#8220;-Attacke.<\/p>\n<h3>Wer ist betroffen?<\/h3>\n<p>Wie das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (<a href=\"https:\/\/www.bsi-fuer-buerger.de\/BSIFB\/DE\/Service\/Aktuell\/Informationen\/Artikel\/WPA2Verschluesselung_Sicherheitsluecke_16102017.html\" rel=\"noindex,nofollow noopener\" target=\"_blank\">BSI<\/a>) mitteilt, sind &#8222;alle derzeit aktiven WLAN-f\u00e4higen Endger\u00e4te in unterschiedlichen Auspr\u00e4gungen&#8220; betroffen. Konkret hei\u00dft das: Router, Computer, Laptops, Smartphones und alle internetf\u00e4higen Haushaltsger\u00e4te. Die Schwachstelle betreffe insbesondere Ger\u00e4te mit Android- und Linux-Betriebssystemen; Windows- und Apple-Betriebssysteme seien laut BSI nur &#8222;eingeschr\u00e4nkt&#8220; betroffen. Dort k\u00f6nnten die Schwachstellen &#8222;derzeit nicht in vollem Umfang&#8220; erfolgreich ausgenutzt werden.<\/p>\n<h3>Wie realistisch sind Attacken auf\u00b4s WLAN?<\/h3>\n<p>Zugegeben: Die ganze Sache klingt dramatisch! Und das ist sie theoretisch auch. Denn immerhin k\u00f6nnten Ihre sensiblen Daten wie Bankinformationen und Kreditkartendaten, Passw\u00f6rter oder Fotos gestohlen und selbst E-Mails oder Chats mitgeschnitten werden. Dar\u00fcber hinaus k\u00f6nnten Cyberkriminelle Schadsoftware unerkannt auf Ihre WLAN-f\u00e4higen Ger\u00e4te einschleusen.<\/p>\n<p>Praktisch betrachtet sieht die Sache etwas anders aus. Ernst nehmen muss man die ganze Angelegenheit, in Panik verfallen sollte aber niemand. Eine Attacke w\u00e4re n\u00e4mlich ziemlich aufw\u00e4ndig. Ein Angreifer m\u00fcsste sich f\u00fcr einen Hack in unmittelbarer N\u00e4he zum WLAN-Hotspot befinden &#8211; beispielsweise im Auto auf der Stra\u00dfe vor Ihrer Haust\u00fcr &#8211; und von dort eine Fake-Access-Point aufbauen. Ein gro\u00dffl\u00e4chiger Angriff aus dem Internet ist also nicht m\u00f6glich.<\/p>\n<h3>Sicherheitsma\u00dfnahme: Patchen, was die Ger\u00e4te hergeben!<\/h3>\n<p>Da die Sicherheitsl\u00fccken nur vom jeweiligen Ger\u00e4tehersteller per Software-Update geschlossen werden k\u00f6nnen, patchen Sie unbedingt Ihr Ger\u00e4t: Holen Sie sich also die neuesten Sicherheitsupdates. Unmittelbar nach Bekanntwerden von KRACK war Microsoft der erste Anbieter, der alle noch unterst\u00fctzten Windows-Versionen (ab Windows 7) mit einem Patch gesch\u00fctzt hat; Apple und Google haben bereits nachgezogen. Und auch die Spezialisten f\u00fcr Netzwerktechnik Cisco, Intel, Netgear und Aruba haben inzwischen Sicherheits-Updates ver\u00f6ffentlicht. Sind Sie Besitzer eines \u00e4lteren Ger\u00e4tes oder Betriebssystems besteht die Gefahr, dass Ihr Hersteller keine Updates mehr liefert. Sp\u00e4testens jetzt sollten Sie deshalb dringend \u00fcber ein Hardware-Patch, sprich die Anschaffung eines neuen Ger\u00e4tes, nachdenken.<\/p>\n<p>Wenn Sie auf Nummer Sicher gehen wollen, k\u00f6nnen Sie auch Ihr Netzwerkkabel reaktivieren. Keinesfalls aber deaktivieren Sie den WPA2-Sicherheitsstandard oder wechseln Sie auf einen \u00e4lteren WLAN-Standard! Diese gelten schon seit Jahren als unsicher.<\/p>\n<p>Und auch bei smarten Haushaltsger\u00e4ten k\u00f6nnte es schwierig werden, wenn diese nicht mit (regelm\u00e4\u00dfigen) Updates versorgt werden. Haben Sie ein WLAN-f\u00e4higes Ger\u00e4t im Haus &#8211; und das k\u00f6nnen vom E-Reader bis zur Waage, von der Smartwatch bis zum Drucker eine ganze Menge sein &#8211; behalten Sie die Aktualisierungen der installierten Software und Ger\u00e4te-Software (Firmware) im Auge und installieren Sie diese bei Verf\u00fcgbarkeit sofort!<\/p>\n<h3>HTTPS: Die sichere Alternative im Internet<\/h3>\n<p>Sicher sind Sie, wenn Sie Ihren Datenverkehr zus\u00e4tzlich per Ende-zu-Ende-Verschl\u00fcsselung absichern. Wenn Sie eine Webseite im Internet aufrufen, achten Sie auf das &#8222;HTTPS&#8220; in der Browserleiste. Internetadressen, die mit https beginnen, verschl\u00fcsseln die Kommunikation zwischen User und Webseite. Ein zus\u00e4tzliches gr\u00fcnes Schloss-Symbol vor dem https garantiert Ihnen, dass es sich bei der aufgerufenen Webseite auch tats\u00e4chlich um die Seite handelt, f\u00fcr die Sie sie halten. Insbesondere beim Onlinebanking und Onlineshopping sind diese Sicherheitsmerkmale Standard &#8211; und gerade jetzt sollten Sie auch auf diese achten.<\/p>\n<h3>E-Mail-Verkehr mit Ende-zu-Ende-Verschl\u00fcsselung sichern<\/h3>\n<p>Und was ist eigentlich mit E-Mails? Seien Sie sich bitte im Klaren dar\u00fcber: Wer durch KRACK Zugriff auf den Datenverkehr hat, kann auch E-Mails mitlesen und manipulieren.<\/p>\n<p>Untersch\u00e4tzen Sie bitte auch die Bedrohung nicht: Gerade in Ballungszentren oder in Gewerbegebieten, die eine hohe Dichte an Unternehmen aufweisen, ist es grunds\u00e4tzlich ein Leichtes, sich physischen Zugriff zu einem oder gleich mehreren Firmen-WLAN\u00b4s zu verschaffen &#8211; und damit auch auf die E-Mails der Unternehmen. Zumindest, wenn die Kommunikation nicht verschl\u00fcsselt ist.<\/p>\n<p>Gerade in Zeiten, in denen vertrauliche oder sensible Gesch\u00e4ftsinternas wie Kundendaten, Vertr\u00e4ge, Gesch\u00e4ftsberichte und Rechnungen f\u00fcr Datendiebe besonders begehrenswert und h\u00e4ufiges Ziel von Industriespionage sind, sollten Sie keinesfalls auf die Verschl\u00fcsselung Ihrer E-Mail-Kommunikation verzichten. Als Faustformel merken Sie sich deshalb bitte: Jede Form der Verschl\u00fcsselung ist erst einmal besser als gar keine. Ansonsten w\u00e4ren Ihre E-Mails im Klartext im World Wide Web unterwegs &#8211; und k\u00f6nnten jederzeit mitgelesen und manipuliert werden. Ein paar Unterschiede hinsichtlich der Sicherheitsstufen gibt es dennoch. Lesen Sie also bitte aufmerksam weiter.<\/p>\n<h3>TLS: Ein gemeinsamer Schl\u00fcssel als Schwachstelle<\/h3>\n<p>HTTPS sichert E-Mails allerdings nur beim Abruf vom Mailserver \u00fcber den Browser. Und auch die Verschl\u00fcsselung der Verbindung zwischen zwei Mailservern mittels TLS ist nicht ausreichend. Bei TLS handelt es sich n\u00e4mlich lediglich um die serverseitige Verschl\u00fcsselung des Datenaustausches auf Transportebene.<\/p>\n<p>Sender und Empf\u00e4nger einer E-Mail verwenden dabei einen gemeinsamen, geheimen Schl\u00fcssel und die E-Mail-\u00dcbertragung vom sendenden zum emfangenden Mailserver erfolgt verschl\u00fcsselt. Auf den beiden Mailservern selbst liegt die E-Mail jedoch unverschl\u00fcsselt. Technisch versierte und gut ausger\u00fcstete Hacker k\u00f6nnen den Schl\u00fcsselaustausch unterwandern und den beteiligten Systemen die Schl\u00fcssel des Angreifers unterschieben.<\/p>\n<p>Nur eine Ende-zu-Ende-Verschl\u00fcsselung der E-Mail-Inhalte mit PGP oder <a href=\"https:\/\/www.psw-group.de\/smime\/\">S\/MIME<\/a> sch\u00fctzt zus\u00e4tzlich auch die Inhalte einer E-Mail gegen unbefugte Zugriffe.<\/p>\n<h3>PGP und S\/MIME: Ein eigener Schl\u00fcssel f\u00fcr jeden Kommunikationspartner<\/h3>\n<p>Bei der Verschl\u00fcsselung mittels PGP und S\/MIME besitzt jeder Kommunikationsteilnehmer seinen eigenen Schl\u00fcssel. Dieser ist auf die jeweilige E-Mail-Adresse ausgestellt. Der absendende Mailclient verschl\u00fcsselt die E-Mail bereits, noch bevor sie an den eigenen Provider geschickt wird. Folglich kann weder der eigene Provider noch der des Empf\u00e4ngers die E-Mail mitlesen.<\/p>\n<p>Damit bietet eine Verschl\u00fcsselung mittels PGP oder S\/MIME ein hohes Ma\u00df an Sicherheit. Damit das ganze allerdings funktioniert, m\u00fcssen Sender und Empf\u00e4nger am Verschl\u00fcsselungsverfahren teilnehmen und aktiv PGP oder S\/MIME unterst\u00fctzen. Das bedeutet, dass f\u00fcr jeden Kommunikationsteilnehmer ein eigener Schl\u00fcssel generiert und ausgetauscht werden muss.<\/p>\n<h3>Unterschied zwischen PGP und S\/MIME<\/h3>\n<p>Sowohl S\/MIME als auch PGP sind Verschl\u00fcsselungsverfahren. Bei S\/MIME kommen Zertifikate zum Einsatz w\u00e4hrend PGP auf Private-Public-Schl\u00fcsselpaare und Signatur setzt.<\/p>\n<p><a href=\"https:\/\/www.psw-group.de\/smime\/\">S\/MIME<\/a> (Secure \/ Multipurpose Internet Mail Extensions) bietet zus\u00e4tzlich zur Verschl\u00fcsselung noch eine Signaturfunktion. Die Signatur wird \u00fcber den Inhalt der E-Mail berechnet und ist vergleichbar mit einer eigenh\u00e4ndigen Unterschrift. Mit ihr garantiert der Absender einer E-Mail also, dass diese tats\u00e4chlich von ihm stammt und die E-Mail nicht auf dem Transportweg manipuliert wurde. Damit man S\/MIME einsetzen kann, werden Zertifikate ben\u00f6tigt. Sie werden von einer offiziellen Zertifizierungsstelle, den Certificate Authorities (CAs), ausgestellt. Diese zentrale Instanz best\u00e4tigt die Vertrauensw\u00fcrdigkeit der Schl\u00fcssel.<\/p>\n<p>PGP (Pretty Good Privacy) hingegen basiert auf dem Public Key Verschl\u00fcsselungsverfahren. Das hei\u00dft, es kommen \u00f6ffentliche und private Schl\u00fcssel zum Einsatz. Anders als bei S\/MIME wird das Schl\u00fcsseslpaar allerdings von jedem Kommunikationspartner selbst erzeugt. PGP beruht damit auf dem gegenseitigen Vertrauen der Kommunikationspartner und kommt ohne Zertifizierungsstelle aus. Jeder Kommunikationspartner muss dabei den \u00f6ffentlichen Schl\u00fcssel mit seinem privaten Schl\u00fcssel beglaubigen. Sprich: Er best\u00e4tigt, dass der \u00f6ffentliche Schl\u00fcssel der Person geh\u00f6rt, die ihn ver\u00f6ffentlicht hat.<\/p>\n<p>Der \u00f6ffentliche Schl\u00fcssel hat \u00fcbrigens neben der Verschl\u00fcsselung noch die Signaturfunktion, um die Echtheit der E-Mail zu best\u00e4tigen: \u00dcber den Inhalt einer E-Mail erstellt der E-Mail-Client des Absenders eine Pr\u00fcfsumme, den Hash-Wert. Beim Empfang dieser E-Mail erzeugt der E-Mail-Client des Empf\u00e4ngers ebenfalls einen Hash. Daraufhin entschl\u00fcsselt er den vom Absender erstellten Hash mit dem \u00f6ffentlichen Schl\u00fcssel und vergleicht die beiden Werte. Stimmen sie \u00fcberein, ist garantiert, dass die E-Mail nicht manipuliert wurde. Obendrein ist sichergestellt, dass der Absender der E-Mail auch derjenige ist, f\u00fcr den er sich ausgibt.<\/p>\n<h3>Server- und Webbasierte Verschl\u00fcsselungsl\u00f6sungen machen den Einsatz von PGP und S\/MIME leicht<\/h3>\n<p>Das alles klingt nach reichlich Aufwand, denn die Koordination der Schl\u00fcssel und Zertifikate bei einem unternehmensweiten Einsatz von Ende-zu-Ende-Verschl\u00fcsselung ist zugegebenerma\u00dfen ein komplexes Unterfangen. Mit Hilfe von Softwarel\u00f6sungen gelingt es jedoch inzwischen sehr gut, diese Komplexit\u00e4t zu managen und den Schl\u00fcsselaustausch automatisiert ablaufen zu lassen. Die Ver- und Entschl\u00fcsselung l\u00e4uft dann zentral auf dem Mail-Server ab und Anwender sind nicht mit den technischen Aspekten von Schl\u00fcsseltausch, Zertifikaten oder einer Softwareinstallation konfrontiert. Stattdessen k\u00f6nnen sie E-Mails wie gewohnt senden und empfangen.<\/p>\n<h2>Fazit: WPA2-Leck &#8211; Das sollten Sie tun!<\/h2>\n<p>Sp\u00e4testens das WPA2-Leck sollte uns allen noch einmal bewusstmachen, wie wichtig es ist, Daten im Internet nur verschl\u00fcsselt zu versenden: Entweder durch eine SSL-Verbindung beim Onlinebanking und Onlineshopping oder durch eine Ende-zu-Ende-Verschl\u00fcsselung in der E-Mail-Kommunikation. Denn das Senden und Empfangen verschl\u00fcsselter Daten sorgt nicht nur f\u00fcr ein gutes Gef\u00fchl, sondern auch f\u00fcr die notwendige Sicherheit im Gesch\u00e4ftsalltag.<\/p>\n<div class=\"shariff\"><ul class=\"shariff-buttons theme-default orientation-horizontal buttonsize-medium\"><li class=\"shariff-button facebook shariff-nocustomcolor\" style=\"background-color:#4273c8\"><a href=\"https:\/\/www.facebook.com\/sharer\/sharer.php?u=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwlan-luecke-krack-verschluesseln-sie-datenverkehr-und-e-mails%2F\" title=\"Bei Facebook teilen\" aria-label=\"Bei Facebook teilen\" role=\"button\" rel=\"nofollow\" class=\"shariff-link\" style=\"; background-color:#3b5998; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 18 32\"><path fill=\"#3b5998\" d=\"M17.1 0.2v4.7h-2.8q-1.5 0-2.1 0.6t-0.5 1.9v3.4h5.2l-0.7 5.3h-4.5v13.6h-5.5v-13.6h-4.5v-5.3h4.5v-3.9q0-3.3 1.9-5.2t5-1.8q2.6 0 4.1 0.2z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button twitter shariff-nocustomcolor\" style=\"background-color:#595959\"><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwlan-luecke-krack-verschluesseln-sie-datenverkehr-und-e-mails%2F&text=WLAN-L%C3%BCcke%20KRACK%3A%20Verschl%C3%BCsseln%20Sie%20Datenverkehr%20und%20E-Mails%21\" title=\"Bei X teilen\" aria-label=\"Bei X teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#000; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 24 24\"><path fill=\"#000\" d=\"M14.258 10.152L23.176 0h-2.113l-7.747 8.813L7.133 0H0l9.352 13.328L0 23.973h2.113l8.176-9.309 6.531 9.309h7.133zm-2.895 3.293l-.949-1.328L2.875 1.56h3.246l6.086 8.523.945 1.328 7.91 11.078h-3.246zm0 0\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button xing shariff-nocustomcolor\" style=\"background-color:#29888a\"><a href=\"https:\/\/www.xing.com\/spi\/shares\/new?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwlan-luecke-krack-verschluesseln-sie-datenverkehr-und-e-mails%2F\" title=\"Bei XING teilen\" aria-label=\"Bei XING teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#126567; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 25 32\"><path fill=\"#126567\" d=\"M10.7 11.9q-0.2 0.3-4.6 8.2-0.5 0.8-1.2 0.8h-4.3q-0.4 0-0.5-0.3t0-0.6l4.5-8q0 0 0 0l-2.9-5q-0.2-0.4 0-0.7 0.2-0.3 0.5-0.3h4.3q0.7 0 1.2 0.8zM25.1 0.4q0.2 0.3 0 0.7l-9.4 16.7 6 11q0.2 0.4 0 0.6-0.2 0.3-0.6 0.3h-4.3q-0.7 0-1.2-0.8l-6-11.1q0.3-0.6 9.5-16.8 0.4-0.8 1.2-0.8h4.3q0.4 0 0.5 0.3z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><li class=\"shariff-button linkedin shariff-nocustomcolor\" style=\"background-color:#1488bf\"><a href=\"https:\/\/www.linkedin.com\/sharing\/share-offsite\/?url=https%3A%2F%2Fwww.psw-group.de%2Fblog%2Fwlan-luecke-krack-verschluesseln-sie-datenverkehr-und-e-mails%2F\" title=\"Bei LinkedIn teilen\" aria-label=\"Bei LinkedIn teilen\" role=\"button\" rel=\"noopener nofollow\" class=\"shariff-link\" style=\"; background-color:#0077b5; color:#fff\" target=\"_blank\"><span class=\"shariff-icon\" style=\"\"><svg width=\"32px\" height=\"20px\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\" viewBox=\"0 0 27 32\"><path fill=\"#0077b5\" d=\"M6.2 11.2v17.7h-5.9v-17.7h5.9zM6.6 5.7q0 1.3-0.9 2.2t-2.4 0.9h0q-1.5 0-2.4-0.9t-0.9-2.2 0.9-2.2 2.4-0.9 2.4 0.9 0.9 2.2zM27.4 18.7v10.1h-5.9v-9.5q0-1.9-0.7-2.9t-2.3-1.1q-1.1 0-1.9 0.6t-1.2 1.5q-0.2 0.5-0.2 1.4v9.9h-5.9q0-7.1 0-11.6t0-5.3l0-0.9h5.9v2.6h0q0.4-0.6 0.7-1t1-0.9 1.6-0.8 2-0.3q3 0 4.9 2t1.9 6z\"\/><\/svg><\/span><span class=\"shariff-text\">teilen<\/span>&nbsp;<\/a><\/li><\/ul><\/div>","protected":false},"excerpt":{"rendered":"<p>Im Oktober gelang es dem Sicherheitsforscher Mathy Vanhoef von der Katholischen Universit\u00e4t L\u00f6wen, eine schwere Sicherheitsl\u00fccke im Verschl\u00fcsselungsprotokoll WPA2 zu entdecken: Vanhoef zufolge k\u00f6nnen Angreifer die Verschl\u00fcsselung bei WLAN-Verbindungen aufbrechen und den Datenverkehr belauschen oder sogar manipulieren. Getauft hat der Forscher diese Sicherheitsl\u00fccke auf den Namen &#8222;KRACK&#8220;, eine Abk\u00fcrzung f\u00fcr &#8222;key reinstallation attacks&#8220;. Das Problem bei der ganzen Sache: WPA2 ist die seit \u00fcber 10 Jahren empfohlene, als am sichersten [&hellip;]<\/p>\n","protected":false},"author":66,"featured_media":4762,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[379],"tags":[65],"class_list":["post-4759","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","tag-e-mail-zertifikate"],"_links":{"self":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4759","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/users\/66"}],"replies":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/comments?post=4759"}],"version-history":[{"count":11,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4759\/revisions"}],"predecessor-version":[{"id":10810,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/posts\/4759\/revisions\/10810"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media\/4762"}],"wp:attachment":[{"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/media?parent=4759"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/categories?post=4759"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.psw-group.de\/blog\/wp-json\/wp\/v2\/tags?post=4759"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}