Wir prüfen die Anbieter auf der Grundlage strenger Tests und Nachforschungen, berücksichtigen aber auch Dein Feedback und unsere Partnerprovisionen mit den Anbietern. Einige Anbieter gehören zu unserer Muttergesellschaft.
Mehr erfahren
vpnMentor wurde 2014 gegründet, um VPN-Dienste zu testen und über Datenschutzthemen zu berichten. Heute besteht unser Team aus Hunderten von Cybersicherheits-Experten, Autoren und Redakteuren. Es unterstützt die Leser dabei, für ihre Online-Freiheit zu kämpfen. Das geschieht in Zusammenarbeit mit Kape Technologies PLC, dem auch die folgenden Produkte gehören: ExpressVPN, CyberGhost, ZenMate, Private Internet Access sowie Intego. Sie werden möglicherweise auf dieser Website getestet. Wir gehen davon aus, dass die auf vpnMentor veröffentlichten Bewertungen zum Zeitpunkt des jeweiligen Artikels zutreffend sind. Sie wurden nach unseren strengen Bewertungsstandards verfasst, die eine professionelle und ehrliche Prüfung des Testers in den Vordergrund stellen und die technischen Fähigkeiten und Qualitäten des Produkts sowie seinen kommerziellen Wert für Nutzer berücksichtigen. Die von uns veröffentlichten Bewertungen und Tests können auch die oben erwähnten gemeinsamen Eigentumsrechte und die Affiliate-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten. Wir testen nicht alle VPN-Anbieter und gehen davon aus, dass die Informationen zum Zeitpunkt der Veröffentlichung des Artikels korrekt sind.
Offenlegung von Werbung

vpnMentor wurde 2014 gegründet, um VPN-Dienste zu testen und über Datenschutzthemen zu berichten. Heute besteht unser Team aus Hunderten von Cybersicherheits-Experten, Autoren und Redakteuren. Es unterstützt die Leser dabei, für ihre Online-Freiheit zu kämpfen. Das geschieht in Zusammenarbeit mit Kape Technologies PLC, dem auch die folgenden Produkte gehören: ExpressVPN, CyberGhost, ZenMate, Private Internet Access sowie Intego. Sie werden möglicherweise auf dieser Website getestet. Wir gehen davon aus, dass die auf vpnMentor veröffentlichten Bewertungen zum Zeitpunkt des jeweiligen Artikels zutreffend sind. Sie wurden nach unseren strengen Bewertungsstandards verfasst, die eine professionelle und ehrliche Prüfung des Testers in den Vordergrund stellen und die technischen Fähigkeiten und Qualitäten des Produkts sowie seinen kommerziellen Wert für Nutzer berücksichtigen. Die von uns veröffentlichten Bewertungen und Tests können auch die oben erwähnten gemeinsamen Eigentumsrechte und die Affiliate-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten. Wir testen nicht alle VPN-Anbieter und gehen davon aus, dass die Informationen zum Zeitpunkt der Veröffentlichung des Artikels korrekt sind.

So schützt Du Dich 2024 vor KRACK

Harsh Maurya Erfahrener Technikexperte

Was ist KRACK?

KRACK ist ein Akronym für Key Reinstallation Attack.  Die Lücke wurde von Mathy Vanhoef entdeckt. Er arbeite als Forscher an der Catholic University of Leuven in Belgien. Der Angriff ist sehr clever und zielt auf das WPA2-Protokoll ab. Es ist der aktuelle Standard und gilt als sehr sicher.

KRACK nutzt eine Lücke in der Spezifizierung des Protokolls. Fast alle WLAN-Router für Endverbraucher, Unternehmen, Regierungseinrichtungen und so weiter sind anfällig.

Wie funktioniert ein Angriff?

KRACK greift die 3. Stufe eines sogenannten 4-Wege-Handshakes im WPA2-Protokoll an. Mit dem 4-Wege-Handshake verbindet sich der WLAN Client mit dem Router, der wiederum als Gateway ins Internet dient.

Kommunizieren Client und Router, benutzen sie einen einzigartigen, kryptographischen Schlüssel. Er ist für jede Verbindung und für jedes Gerät unterschiedlich. Deswegen können andere Geräte nicht auf die gleiche Verbindung aufspringen, auch dann nicht, wenn sie sich im gleichen Netzwerk befinden.

Damit die Kommunikation optimiert und die Verbindungsprobleme minimiert sind, erlaubt es das Protokoll, dass kryptographische Schlüssel mehrmals verwendet werden dürfen, wenn der Router vom Client keine Bestätigung bekommt. Das ist sogar die Empfehlung. Der KRACK-Angriff nutzt das aus und fängt den kryptographischen Schlüssel ab. Er überträgt den Schlüssel immer wieder und zwingt den Client, den Paket-Zähler zurückzusetzen.

Der Angreifer vergleicht Text, der vor und nach der Übertragung des Schlüssels gesendet wurde und erfährt somit den kompletten Schlüssel der Sitzung Nun ist der Angreifer in der Lage, einige Dinge zu tun. Er kann den Datenverkehr sniffen (ähnlich wie bei einem MitM - "Man in the Middle-Angriff") und Malware installieren (wie Ransomware oder einen Trojaner). Außerdem kann er Nutzer austricksen und sie auf scheinbar sichere Websites ohne HTTPS locken (gut konfigurierte Websites sind davon nicht betroffen).

Die gute Nachricht ist, dass sich der Angreifer physisch in der Reichweite Deines Routers befinden muss. In Deinem Eigenheim ist die Chance deswegen geringer, dass so ein Angriff passiert. Du solltest aber dennoch Vorbereitungen treffen, damit Du nicht zu einem Opfer von KRACK wirst.

Welche Geräte sind betroffen?

Sämtliche Geräte, die Wi-Fi haben und das WPA2-Protokoll nutzen, sind potenziell gefährdet. Bei einigen Betriebssystemen ist es aber schlimmer als bei anderen.

Systeme mit Android und Linux waren extrem anfällig für KRACK. Das liegt an der Implementierung. In solchen Fällen kann der Angreifer erzwingen, dass ein Schlüssel mit lauter Nullen verwendet wird und die Security ist damit komplett ausgehebelt. Das Windows-Betriebssystem ist vergleichbar nicht anfällig und bei Apple gibt es bereits Patches. Auch für Linux und Android gibt es in der Zwischenzeit Sicherheits-Updates.

Wie kann ich mich vor einen Angriff schützen?

Viele glauben, dass sie sich durch das Ändern des WLAN-Passworts schützen können. Das ist aber falsch und ein gefährlicher Irrglaube. Nachfolgend findest Du einige Optionen, wie Du Dich wirklich vor einem Angriff schützt:

  1. Benutze kein WLAN oder Wi-Fi mehr: Das klingt vielleicht ein bisschen drastisch, aber es ist die beste Lösung, bis es eben ein Update gibt. Nutze beim Smartphone besser eine Mobilfunkverbindung und nicht das WLAN. Das gilt vor allen Dingen für Android-Geräte. Vermeide es auch, öffentliche WLANs zu verwenden, die Du in Flughäfen, Geschäften und so weiter findest.
  2. Halte Dich an HTTPS: Werden Daten via HTTP übertragen, lassen sie sich sehr einfach ausspionieren. Die Übertragung läuft im Klartext ab. Du solltest also darauf achten, dass die Verbindung mit HTTPS gesichert ist. Das gilt vor allen Dingen dann, wenn sensible Daten und finanzielle Transaktionen im Spiel sind. Pass aber auf, dass Dich der Angreifer austricksen kann und Du HTTP in so einem Fall für eine eigentlich sichere Website verwendest. Bestätige das Zertifikat über das grüne HTTPS-Symbol in der Adresszeile.
  3. Benutze ein VPN: Mit einem VPN schützt Du Dich relativ aktiv gegen den Angriff. Der Grund ist ein sicherer Kommunikationskanal von einem Punkt zum anderen zwischen Client und Server. Ein VPN schützt Dich außerdem vor anderen Bedrohungen. Deswegen legen wir Dir die Technologie sehr ans Herz.
    Beachte, dass DNS-Anfragen immer noch außerhalb des VPN-Netzwerks vonstatten gehen können. Willst Du das verhindern, muss der VPN-Provider einen eingebauten DNS-Server liefern. Natürlich muss der Anbieter vertrauenswürdig und zuverlässig sein, weil er logischerweise die Möglichkeit hat, Deinen gesamten Traffic zu monitoren. Hole Dir nach Möglichkeit ein kostenpflichtiges Paket, da einige Anbieter von freien VPNs bekanntlich die Daten der Anwender an Dritte verkaufen. (Weiter unten findest Du die besten und von uns empfohlenen VPN-Anbieter, um Dich vor einem Angriff mit KRACK zu schützen.)
  4. Aktualisiere Deine Geräte: Das ist die wichtigste und zuverlässigste Lösung. Der Hersteller Deiner Geräte stellt vielleicht ein Update zur Verfügung, das die Sicherheitslücke schließt. Sobald ein Patch verfügbar ist, solltest Du ihn auch sofort einspielen. Damit wird das Problem an der Wurzel gepackt. Halte Ausschau nach Updates und lies Dir die Versionshinweise durch. Allerdings lassen sich manche Hersteller auch Zeit und ältere Geräte und Systeme werden vielleicht gar nicht mit Updates versorgt. In solchen Fällen halte Dich an unsere Ratschläge aus diesem Beitrag.

Ein Angriff mit KRACK kann gefährlich sein, wenn Du die Gefahren ignorierst. Schütze Dich und Deine Daten deswegen mit einer der hier genannten Strategien.

Empfohlene VPN-Anbieter, um Dich vor KRACK-Angriffen zu schützen

Rang
Anbieter
Unsere Bewertung
Rabatt
Anbieter
1
medal
9.9 /10
9.9 Unsere Bewertung
Spare 49%!
2
9.2 /10
9.2 Unsere Bewertung
Spare 78%!
3
9.7 /10
9.7 Unsere Bewertung
Spare 84%!
Datenschutz-Warnung!

Von Dir besuchte Websites können Deine Daten sehen!

Deine IP-Adresse:

Dein Standort:

Dein Internetanbieter:

Die obigen Informationen lassen sich verwenden, um Dich zu verfolgen, gezielte Werbung zu schalten und zu überwachen, was Du online tust.

VPNs können helfen, diese Informationen vor Websites zu verstecken, sodass Du immer geschützt bist. Wir empfehlen ExpressVPN – das #1-VPN von über 350 Anbietern, die wir getestet haben. Es bietet Verschlüsselung nach Militär-Standard und Datenschutz-Funktionen, die Deine digitale Sicherheit garantieren. Weiterhin gibt es derzeit einen Rabatt von 49%.

ExpressVPN besuchen

Wir prüfen die Anbieter auf der Grundlage strenger Tests und Nachforschungen, berücksichtigen aber auch Dein Feedback und unsere Partnerprovisionen mit den Anbietern. Einige Anbieter gehören zu unserer Muttergesellschaft.
Mehr erfahren
vpnMentor wurde 2014 gegründet, um VPN-Dienste zu testen und über Datenschutzthemen zu berichten. Heute besteht unser Team aus Hunderten von Cybersicherheits-Experten, Autoren und Redakteuren. Es unterstützt die Leser dabei, für ihre Online-Freiheit zu kämpfen. Das geschieht in Zusammenarbeit mit Kape Technologies PLC, dem auch die folgenden Produkte gehören: ExpressVPN, CyberGhost, ZenMate, Private Internet Access sowie Intego. Sie werden möglicherweise auf dieser Website getestet. Wir gehen davon aus, dass die auf vpnMentor veröffentlichten Bewertungen zum Zeitpunkt des jeweiligen Artikels zutreffend sind. Sie wurden nach unseren strengen Bewertungsstandards verfasst, die eine professionelle und ehrliche Prüfung des Testers in den Vordergrund stellen und die technischen Fähigkeiten und Qualitäten des Produkts sowie seinen kommerziellen Wert für Nutzer berücksichtigen. Die von uns veröffentlichten Bewertungen und Tests können auch die oben erwähnten gemeinsamen Eigentumsrechte und die Affiliate-Provisionen berücksichtigen, die wir für Käufe über Links auf unserer Website erhalten. Wir testen nicht alle VPN-Anbieter und gehen davon aus, dass die Informationen zum Zeitpunkt der Veröffentlichung des Artikels korrekt sind.

Über den Autor

Harsh Maurya ist ein Technologieenthusiast, der bei vielen Open-Source- und kostenfreien Werkzeugen mitgewirkt hat, die öffentlich verfügbar sind. In seiner Freizeit klärt er über Netzwerksicherheit auf und er ist Autor des Buches: How Not To Get Hacked.

Hat dir der Artikel gefallen? Wir freuen uns über eine Bewertung!
Ich mag es gar nicht Nicht so mein Fall War ok Ziemlich gut Ich liebe es
von 10 - Bewertet von Nutzern
Vielen Dank für Dein Feedback.

Bitte kommentiere, wie dieser Artikel verbessert werden kann. Dein Feedback ist wichtig!

Hinterlasse einen Kommentar

Entschuldigung, Links sind in diesem Feld nicht erlaubt!

Der Name sollte mindestens 3 Buchstaben enthalten

Der Inhalt des Feldes sollte nicht mehr als 80 Buchstaben enthalten

Entschuldigung, Links sind in diesem Feld nicht erlaubt!

Bitte gib eine gültige E-Mail-Adresse ein

Danke, dass Du einen Kommentar abgegeben hast, %%name%%!

Wir prüfen alle Kommentare innerhalb von 48 Stunden, um sicherzustellen, dass sie echt und nicht anstößig sind. Du kannst diesen Artikel in der Zwischenzeit gerne teilen.