WPA2: Schwachstellen kompromittieren WLAN-Verschlüsselung

Status
Für weitere Antworten geschlossen.

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Aktuell wurden bei Analysen Schwachstellen im WPA2-Protokoll entdeckt, wie es praktisch überall bei WLAN-Verschlüsselung aktueller Server und Clients eingesetzt wird. Bei dieser "Key Reinstallation Attack" (KRACK) wird ein bereits eingesetzter Session Key erneut verwendet, dadurch können Teile oder in Einzelfällen auch der gesamte WLAN-Verkehr entschlüsselt werden (das WLAN-Passwort kann dadurch allerdings nicht kompromittiert werden!).
Diese Form der Attacke greift neben WPA2 auch bei WPA-TKIP, AES-CCMP und dem eher seltenen GCMP. Erste Firmen sind bereits dabei Patches bereitzustellen.
Bis dahin sollte man - wenn man WLAN einsetzen muss - auf jeden Fall darauf achten, dass der Datenverkehr an sich ebenfalls verschlüsselt ist, bspw. per SSL-Verbindungen (das empfiehlt sich ohnehin immer...).
Quelle
 

NSFH

Benutzer
Sehr erfahren
Mitglied seit
09. Nov 2016
Beiträge
3.979
Punkte für Reaktionen
516
Punkte
174

Tommes

Benutzer
Sehr erfahren
Maintainer
Mitglied seit
26. Okt 2009
Beiträge
9.086
Punkte für Reaktionen
1.067
Punkte
314

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Geschrieben wird viel und Hysterie verbreitet sich auch schon.Wirklich informativ ist nur diese Info, und die wiegelt erst mal ab...
Dass die WiFi-Allianz abwiegelt, ist ja nun nicht verwunderlich. Sonderlich informativ ist das Zitat aber nun wahrlich nicht... Klar, die Verschlüsselung bleibt stark, doch hilft das nichts, wenn Session Keys recycelt werden können! Wirklich beruhigend ist in diesem Zusammenhang auch nicht, dass bspw. aktuelle AVM Fritzboxen nicht betroffen sind (ok, AVM's WLAN Repeater dann doch) - denn es gibt inzwischen haufenweise WLAN-betriebene Produkte, wie bspw. IP-Kameras made in China, in heimischen oder auch beruflich genutzten Netzen - ganz zu schweigen von dem IoT-Gedöns -, die in ihrem Leben kein Update sehen werden! Dann die nette Verharmlosung "Users can expect all their Wi-Fi devices, whether patched or unpatched, to continue working well together" in die Welt zu setzen, ist schon mehr als frech...
Zur Frage, wie Hersteller bereits mit Updates oder Stellungnahmen reagiert haben, gibt es bspw. hier eine kleine Übersicht. Aber Besitzer vieler Android-Smartphones, die hier in besonderer Weise betroffen sind, dürften lange warten - da wird mit hoher Wahrscheinlichkeit nichts kommen.
 
Zuletzt bearbeitet:

Andy14

Benutzer
Mitglied seit
05. Mrz 2014
Beiträge
1.013
Punkte für Reaktionen
0
Punkte
0
AVM bezieht sich dort auf die FritzBox als Access Point
Vom Entdecker der Schwachstelle:
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.
Als privater Anwender sehe ich die Sache auch nicht sooo dramatisch.
In einem Firmenumfeld kann das schon anders aussehen!
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
...Als privater Anwender sehe ich die Sache auch nicht sooo dramatisch.
Naja, wenn bspw. private Anwender in ihren Zimmern WLAN-Kameras zur Überwachung hängen haben, wäre hier durchaus Grund für schlaflose Nächte, wenn bspw. ein neugieriger Nachbar mit passenden Exploits recht einfach in der Lage ist, Dich abends auf dem Sofa bei Deinem Tun zu beobachten...
 

tproko

Benutzer
Sehr erfahren
Mitglied seit
11. Jun 2017
Beiträge
2.101
Punkte für Reaktionen
253
Punkte
129
Das Problem mit dem Nachbarn hat man aber auch erst, wenn der mal in dein WLAN gekommen ist bzw. noch rein kommt - oder verstehe ich das ganz falsch?
Mit einem Gäste WLAN mit beschränkten Zugriff auf den Rest des Hauses erübrigt sich das ja auch wieder.

Also ich sehe das als "privater" total entspannt, aber vielleicht überseh ich den Supergau ja gerade auch noch.
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Das Problem mit dem Nachbarn hat man aber auch erst, wenn der mal in dein WLAN gekommen ist bzw. noch rein kommt - oder verstehe ich das ganz falsch?
Ja, das verstehst Du falsch. Es geht nicht darum, dass sich jemand unberechtigt am WLAN anmeldet, ob nun Gäste-WLAN oder nicht, sondern dass jemand einen Client (d.h. bspw. eine WLAN-Kamera oder Dein Smartphone) zwingen kann, seine Daten an jemanden Dritten zu übertragen, wobei dieser dabei die Verwendung eines eigentlich bereits abgelaufenen Session Keys provoziert. Auf diese Weise kann der Dritte die WPA2-verschlüsselten Daten mitlesen - und wenn das dann nicht nochmal separat verschlüsselt ist, dann ist das Tor offen.
WLAN-Kameras bspw. werden wegen besserer Übertragunsraten in heimischen Netzen gerne auch einmal ohne Stream-Verschlüsselung betrieben - damit kann also jemand über Deine Kameras mitschauen, was immer es in Deinen 4 Wänden (oder auch geschäftlichem Umfeld) zu sehen gibt.
 

tproko

Benutzer
Sehr erfahren
Mitglied seit
11. Jun 2017
Beiträge
2.101
Punkte für Reaktionen
253
Punkte
129
Okay, hab es mir jetzt nochmals genauer durchgelesen.
Aber für mich bleibt, dass es mich privat jetzt nicht wirklich trifft (hab keine IP-Kameras).

Wenn mir mein Smartphone oder Laptop gestohlen wird, und jemand dann über den Sperrbildschirm kommt und Zugriff auf die verschlüsselten Daten hat, hab ich eh ganz andere Probleme.
 

Frogman

Benutzer
Mitglied seit
01. Sep 2012
Beiträge
17.485
Punkte für Reaktionen
8
Punkte
414
Wer an einer recht verständlichen Erläuterung zum Mechanismus der Attacke interessiert ist, kann das hier mal nachlesen.
 

losch

Benutzer
Mitglied seit
11. Sep 2016
Beiträge
127
Punkte für Reaktionen
0
Punkte
22
Mein FRITZ!WLAN Repeater 1750E wurde eben auf die Version 6.92 updated, die die KRACK-Lücke schließen soll. Nun bin ich gespannt, was mit meinen Repeatern 310 und 450E wird, die noch mit der Version 6.90 arbeiten müssen...
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat