NEW - Der Feed des Merlin Images jetzt bei BoxPirates - NEW

NEW - BoxPirates Plugin Feed - NEW
Unsere Plugins direkt über den Plugin Browser eure Box installierbar

KRACK: WPA2-Protokoll nicht mehr sicher

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • KRACK: WPA2-Protokoll nicht mehr sicher

      Das WPA2-Protokoll ist nicht mehr sicher. Sicherheits-Experten der belgischen Universität KU Leuven konnten einen neuen WPA2-Angriff finden, der es ermöglicht, WLAN-Verbindungen zu belauschen.

      Das gängige und bisher als sicher geltende WPA2-Protokoll ist allem Anschein nach gehackt. Damit ist im Grunde kein WLAN-Datenverkehr mehr sicher. Davon betroffen sind (logischerweise) auch Privatnutzer, die nun auf entsprechende Updates ihrer Routerhersteller hoffen müssen, auch wenn es sich um ein Problem des Protokolls handelt.

      Der Angriff mit dem Namen KRACK (Key Reinstallation Attack) unterläuft verschlüsselte WLAN-Verbindungen, indem ein Schlüssel mehrmals gesendet wird, um einen kryptografischer Einmalschlüssel (Nonces) dazu zu verwenden, die Verschlüsselung komplett zu unterlaufen. Alles, was der User über nicht verschlüsselte Verbindungen sendet, könnte ein Angreifer so abgreifen.

      Das US-CERT (United States Computer Emergency Readiness Team) hat bereits eine Warnung veröffentlicht. (Übersetzung DeepL)


      US-CERT schrieb:

      US-CERT hat mehrere Schwachstellen im 4-Wege-Handshake des Wi-Fi Protected Access II (WPA2) Sicherheitsprotokolls entdeckt. Die Auswirkungen der Ausnutzung dieser Schwachstellen umfassen Entschlüsselung, Paketwiederholung, TCP-Verbindungsentfernung, HTTP-Inhaltsinjektion und andere. Beachten Sie, dass die meisten oder alle korrekten Implementierungen des Standards von Problemen auf Protokollebene betroffen sind.


      Am heutigen Montag, den 16. Oktober 2017, soll es weitere Informationen zu der Schwachstelle im WPA2-Protokoll unter krackattacks.com und auf Github geben.

      Quelle: mobiflip
      'captain'
      Tommy

      9 SAT-Kabel an 9 Tuner :thumbsup:
      Entertain MR 400

      Ich hab keine Macken! Das sind Special Effects!

      Kein Support per PN!!!

    • Hier der Auszug der Mitteilung von AVM bezüglich des WPA2 Protokoll

      WPA2-Lücke - FRITZ!Box am Breitbandanschluss ist sicher
      Eine FRITZ!Box am Breitbandanschluss ist nach aktuellem Stand nicht von der "Krack" genannten WLAN-Sicherheitslücke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet. Ein möglicher theoretischer Krack-Angriff richtet sich gegen die WLAN-Verbindung eines Klienten, der sich im WLAN anmeldet.
      Um die WLAN-Kommunikation zwischen einem unsicheren Klienten (Laptop, Smartphone, TV mit WLAN) und einem Access Point anzugreifen sind umfangreiche Voraussetzungen notwendig. Ein Angreifer muss dazu in unmittelbarer physischer Nähe des Klienten sein. Und er muss sich in Form einer Man-in-the-Middle-Attacke zwischen Klient und Access Point setzen. Eine Voraussetzung für diesen schwer auszuführenden Angriff ist, dass der Klient sich freiwillig ummeldet. Dazu müsste der Angreifer näher am Klienten sein als der Access Point. Je nach Ausführung des Klienten können nach aktueller Einschätzung nur die Sendedaten des Klienten mitgelesen werden.
      Unabhängig von WLAN sind relevante Verbindungen auf höheren Ebenen verschlüsselt. Dazu zählen HTTPS-Verbindungen (Suchanfragen, Online-Banking, Online-Einkauf, Facebook, WhatsApp etc.), die über das Schlosssymbol bzw. der grünen Anzeige bei der Browseradresse zu erkennen sind. Diese Verschlüsselung ist weiterhin sicher.
      Zu keiner Zeit ist es mit der Krack-genannten Sicherheitslücke möglich, vollständiger Teilnehmer eines fremden WLANs zu werden.
      Ausgehend von der Schwierigkeit des Angriffes, der zwingenden Notwendigkeit vor Ort zu sein und der weiterhin aktiven Verschlüsselung auf höheren Ebenen, erscheint die praktische Bedeutung der Krack-Lücke gering. Angriffe sind nicht bekannt.
      AVM hat von Krack am 16. Oktober Kenntnis erlangt. Das für solche Fälle vorgesehene Responsible-Disclosure-Verfahren wurde von den Entdeckern der Lücke leider nicht angewandt. AVM wird nach weiteren Untersuchungen und Tests Updates für WLAN-Repeater zur Verfügung stellen.

    • KRACK: Deutsche Telekom informiert über WPA2-Schwachstelle

      Nachdem sich bereits der Berliner Hersteller AVM zur Angreifbarkeit seiner Router und Repeater äußerte, hat auch die Telekom via Twitter auf ihr Hilfe-Portal hingewiesen und beantwortet da die brennenden Fragen der Nutzer zum Thema der WPA2-Sicherheitslücke Krack (key reinstallation attacks). Persönlich finde ich, dass die Telekom recht gut aufklärt und auch über die eigenen Produkte informiert. Momentan weiss man da nämlich nichts. Man teilt mit, das die Lieferanten der Telekom-Produkte diese gerade analysieren.

      Sollten Produkte betroffen sein, dann werden diese zeitnah – und wenn machbar auch automatisch – aktualisiert. Die Deutsche Telekom schätzt das Risiko, Opfer eines Krack-Angriffs zu werden, derzeit als gering ein. Zur absoluten Sicherheit müssten WLANs allerdings komplett abgeschaltet werden.

      FAQ der Deutschen Telekom:

      1. Muss man wegen der WPA2-Sicherheitslücke sein WLAN-Passwort ändern?
      Nein, die Änderung des WLAN-Passworts verhindert einen Krack-Angriff nicht. Und durch einen Krack-Angriff kann nach aktuellem Kenntnisstand ein WLAN-Passwort auch nicht kompromittiert werden. Zum Schließen der WPA2-Schwachstelle und damit dem Verhindern eines Krack-Angriffs müssen Software-Updates für betroffene WLAN-Geräte eingespielt werden.

      2. Muss ich mein WLAN abschalten, weil nun alle meine privaten Daten mitgelesen werden können?
      Auch wenn ein Krack-Angriff durch das Abschalten des WLANs zuverlässig verhindert werden kann, so schätzt die Deutsche Telekom das Risiko, Opfer eines Krack Angriffs zu werden, derzeit nicht als so hoch ein, dass diese Maßnahme gerechtfertigt wäre. Zusätzliche Sicherheitsprotokolle, wie beispielsweise das HTTPS Protokoll beim Surfen im Internet oder eine VPN-Verbindung sind von Krack nicht betroffen. Daher ist beispielsweise die Übertragung von vertraulichen Daten zu Telekomdiensten weiterhin geschützt. Wenn Sie beispielsweise ihre Emails von t-online.de abrufen, dann bleiben diese trotz der WPA2-Schwachstelle privat.

      3. Sind Telekom Speedport Router von der WPA2-Schwachstelle betroffen?
      Die WPA2-Schwachstelle betrifft primär Geräte, die sich in ein WLAN einbuchen. Dennoch überprüfen unsere Lieferanten gerade, welche Speedport Router von der WPA2-Schwachstelle betroffen sein könnten. Aktuell gehen wir von gar keiner oder von einer sehr eingeschränkten Betroffenheit unserer WLAN-Router aus, da unsere Geräte die bei einem Access Point betroffenen WLAN-Standards nicht implementieren.
      Sobald wir betroffene Telekom Geräte identifiziert haben, werden wir darüber informieren.

      4. Welche Geräte sind nach aktuellem Kenntnisstand von der WPA2-Schwachstelle betroffen?
      Nach aktuellem Kenntnisstand sind Geräte mit dem Android Betriebssystem der Version 6 sowie bestimmte Linux Betriebssystemversionen besonders betroffen. Geräte mit dem Windows Betriebssystem, mit MacOS oder mit iOS sind eingeschränkt angreifbar.

      5.Wann wird es Software-Updates für betroffene Telekomgeräte geben?
      Sobald wir identifiziert haben, welche Teekomgeräte von der WPA2-Schwachstelle betroffen sind, werden wir darüber informieren. In diesem Zusammenhang werden wir auch kommunizieren, wann voraussichtlich ein Softwareupdates zur Verfügung gestellt wird.
      Bei allen betroffenen Telekomgeräten, die eine automatische Aktualisierung der Software unterstützen, verteilen wir die Telekom Software-Updates zum Schließen der WPA2-Schwachstelle automatisch. Daher empfehlen wir beispielsweise, bei unseren Speedport Routern die Funktion „Easy Support“ zu aktivieren.

      6. Was kann ich jetzt als Nutzer tun, um nicht Opfer eines Krack-Angriffs zu werden?
      Auch wenn ein Krack-Angriff derzeit als sehr unwahrscheinlich angesehen werden muss: wenn Sie ganz sicher sein wollen, müssten Sie ihr WLAN deaktivieren. Allerdings gehen wir derzeit von einem geringen Risiko aus, angegriffen zu werden. Prüfen Sie regelmäßig, ob für Ihre WLAN-fähigen Geräte Softwareupdates zur Verfügung stehen und spielen sie verfügbare Updates zeitnah ein.
      Es ist davon auszugehen, dass viele Hersteller in den nächsten Tagen und Wochen Updates bereitstellen werden, die die WPA2-Schwachstelle schließen und damit einen Krack-Angriff verhindern.


      Deutsche Telekom erklärt KRACK:
      Die Krack-Angriffe werden durch Ungenauigkeiten in den WLAN-Spezifikationen ermöglicht, und sie betreffen grundsätzlich alle Hersteller von Geräten mit einer WLAN-Funktion. Durch die möglichen Angriffe wird die Sicherheit des WPA2-Standards jedoch nicht vollständig gebrochen. Unter bestimmten Rahmenbedingungen ist es vielmehr möglich, einzelne Sicherheitsmechanismen eines WLAN auszuhebeln: Ein erfolgreicher Angreifer kann beispielsweise die Kommunikation eines Rechners oder Smartphones im WLAN mitlesen oder gar manipulieren; beides sollte eigentlich durch WPA2 und die WLAN-Verschlüsslung verhindert werden.
      Ein erfolgreicher Krack Angriff ist allerdings nur dann möglich, wenn man sich in Reichweite eines WLAN mit verwundbaren Komponenten befindet. Eine generelle Angreifbarkeit über das Internet besteht wegen Krack also nicht. Ob ein Gerät mit WLAN-Funktion verwundbar ist, hängt von seinem Betriebsmodus, von den Einstellungen und implementierten WLAN-Funktionen ab.
      Primär von Krack betroffen sind WLAN-fähige Geräte, die sich in ein bestehendes WLAN-Netzwerk einbuchen, also beispielsweise Smartphones, Tablets, PCs, Smart TVs oder auch WLAN-Repeater zur Verlängerung der Reichweite eines WLAN. WLAN-Access Points (z.B. WLAN-Router) sind nach aktuellem Kenntnisstand nur dann betroffen, wenn diese die WLAN-Funktionen „schnelles Roaming“ (Standard 802.11r) und „vermaschtes WLAN-Netz“ (WLAN-Mesh, Standard 802.11s) unterstützen.


      Quelle: Caschys Blog, Stadt Bremerhaven
      'captain'
      Tommy

      9 SAT-Kabel an 9 Tuner :thumbsup:
      Entertain MR 400

      Ich hab keine Macken! Das sind Special Effects!

      Kein Support per PN!!!