- Mitglied seit
- 01. Sep 2012
- Beiträge
- 17.485
- Punkte für Reaktionen
- 8
- Punkte
- 414
Aktuell wurden bei Analysen Schwachstellen im WPA2-Protokoll entdeckt, wie es praktisch überall bei WLAN-Verschlüsselung aktueller Server und Clients eingesetzt wird. Bei dieser "Key Reinstallation Attack" (KRACK) wird ein bereits eingesetzter Session Key erneut verwendet, dadurch können Teile oder in Einzelfällen auch der gesamte WLAN-Verkehr entschlüsselt werden (das WLAN-Passwort kann dadurch allerdings nicht kompromittiert werden!).
Diese Form der Attacke greift neben WPA2 auch bei WPA-TKIP, AES-CCMP und dem eher seltenen GCMP. Erste Firmen sind bereits dabei Patches bereitzustellen.
Bis dahin sollte man - wenn man WLAN einsetzen muss - auf jeden Fall darauf achten, dass der Datenverkehr an sich ebenfalls verschlüsselt ist, bspw. per SSL-Verbindungen (das empfiehlt sich ohnehin immer...).
Quelle
Diese Form der Attacke greift neben WPA2 auch bei WPA-TKIP, AES-CCMP und dem eher seltenen GCMP. Erste Firmen sind bereits dabei Patches bereitzustellen.
Bis dahin sollte man - wenn man WLAN einsetzen muss - auf jeden Fall darauf achten, dass der Datenverkehr an sich ebenfalls verschlüsselt ist, bspw. per SSL-Verbindungen (das empfiehlt sich ohnehin immer...).
Quelle