Am Wochenende wurden erste Hinweise auf eine „Krack“ (Key Reinstallation Attacks) getaufte Sicherheitslücke in der WPA-2-Verschlüsselung von WLAN-Produkten bekannt. Unter eng definierten Rahmenbedingungen kann es dazu kommen, dass WLAN-Daten unbefugt mitgeschnitten werden können.
Der Angriff zielt auf die WPA-Anmeldung und betrifft konkret 802.11r (Roaming-Beschleunigung), den Station-Mode (WLAN-Client-Modus, AutoWDS) sowie den Standard 802.11s. Er nutzt Ungenauigkeiten in der Protokollspezifikation aus und betrifft grundsätzlich alle Hersteller, die die entsprechenden Protokolle bzw. Betriebsarten unterstützen.
802.11s wird von von den CGIE WLAN-Produkten der Marke LANCOM nicht unterstützt! 802.11r sowie der Station-Mode sind in den CGIE Access Points standardmäßig deaktiviert. Alle CGIE Access Points, bei denen diese Parameter bzw. Betriebsarten nicht explizit aktiviert wurden, sind von Krack nicht betroffen. Auch werden diese Funktionen weder von LANconfig, WEBconfig noch durch die LANCOM Management Cloud standardmäßig aktiviert.