WPA2: Schwachstellen kompromittieren WLAN-Verschlüsselung

  • Ab sofort steht euch hier im Forum die neue Add-on Verwaltung zur Verfügung – eine zentrale Plattform für alles rund um Erweiterungen und Add-ons für den DSM.

    Damit haben wir einen Ort, an dem Lösungen von Nutzern mit der Community geteilt werden können. Über die Team Funktion können Projekte auch gemeinsam gepflegt werden.

    Was die Add-on Verwaltung kann und wie es funktioniert findet Ihr hier

    Hier geht es zu den Add-ons

Status
Für weitere Antworten geschlossen.

Frogman

Benutzer
Registriert
01. Sep. 2012
Beiträge
17.485
Reaktionspunkte
9
Punkte
414
Aktuell wurden bei Analysen Schwachstellen im WPA2-Protokoll entdeckt, wie es praktisch überall bei WLAN-Verschlüsselung aktueller Server und Clients eingesetzt wird. Bei dieser "Key Reinstallation Attack" (KRACK) wird ein bereits eingesetzter Session Key erneut verwendet, dadurch können Teile oder in Einzelfällen auch der gesamte WLAN-Verkehr entschlüsselt werden (das WLAN-Passwort kann dadurch allerdings nicht kompromittiert werden!).
Diese Form der Attacke greift neben WPA2 auch bei WPA-TKIP, AES-CCMP und dem eher seltenen GCMP. Erste Firmen sind bereits dabei Patches bereitzustellen.
Bis dahin sollte man - wenn man WLAN einsetzen muss - auf jeden Fall darauf achten, dass der Datenverkehr an sich ebenfalls verschlüsselt ist, bspw. per SSL-Verbindungen (das empfiehlt sich ohnehin immer...).
Quelle
 
Geschrieben wird viel und Hysterie verbreitet sich auch schon.Wirklich informativ ist nur diese Info, und die wiegelt erst mal ab...
Dass die WiFi-Allianz abwiegelt, ist ja nun nicht verwunderlich. Sonderlich informativ ist das Zitat aber nun wahrlich nicht... Klar, die Verschlüsselung bleibt stark, doch hilft das nichts, wenn Session Keys recycelt werden können! Wirklich beruhigend ist in diesem Zusammenhang auch nicht, dass bspw. aktuelle AVM Fritzboxen nicht betroffen sind (ok, AVM's WLAN Repeater dann doch) - denn es gibt inzwischen haufenweise WLAN-betriebene Produkte, wie bspw. IP-Kameras made in China, in heimischen oder auch beruflich genutzten Netzen - ganz zu schweigen von dem IoT-Gedöns -, die in ihrem Leben kein Update sehen werden! Dann die nette Verharmlosung "Users can expect all their Wi-Fi devices, whether patched or unpatched, to continue working well together" in die Welt zu setzen, ist schon mehr als frech...
Zur Frage, wie Hersteller bereits mit Updates oder Stellungnahmen reagiert haben, gibt es bspw. hier eine kleine Übersicht. Aber Besitzer vieler Android-Smartphones, die hier in besonderer Weise betroffen sind, dürften lange warten - da wird mit hoher Wahrscheinlichkeit nichts kommen.
 
Zuletzt bearbeitet:
AVM bezieht sich dort auf die FritzBox als Access Point
Vom Entdecker der Schwachstelle:
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.
Als privater Anwender sehe ich die Sache auch nicht sooo dramatisch.
In einem Firmenumfeld kann das schon anders aussehen!
 
...Als privater Anwender sehe ich die Sache auch nicht sooo dramatisch.
Naja, wenn bspw. private Anwender in ihren Zimmern WLAN-Kameras zur Überwachung hängen haben, wäre hier durchaus Grund für schlaflose Nächte, wenn bspw. ein neugieriger Nachbar mit passenden Exploits recht einfach in der Lage ist, Dich abends auf dem Sofa bei Deinem Tun zu beobachten...
 
Das Problem mit dem Nachbarn hat man aber auch erst, wenn der mal in dein WLAN gekommen ist bzw. noch rein kommt - oder verstehe ich das ganz falsch?
Mit einem Gäste WLAN mit beschränkten Zugriff auf den Rest des Hauses erübrigt sich das ja auch wieder.

Also ich sehe das als "privater" total entspannt, aber vielleicht überseh ich den Supergau ja gerade auch noch.
 
Das Problem mit dem Nachbarn hat man aber auch erst, wenn der mal in dein WLAN gekommen ist bzw. noch rein kommt - oder verstehe ich das ganz falsch?
Ja, das verstehst Du falsch. Es geht nicht darum, dass sich jemand unberechtigt am WLAN anmeldet, ob nun Gäste-WLAN oder nicht, sondern dass jemand einen Client (d.h. bspw. eine WLAN-Kamera oder Dein Smartphone) zwingen kann, seine Daten an jemanden Dritten zu übertragen, wobei dieser dabei die Verwendung eines eigentlich bereits abgelaufenen Session Keys provoziert. Auf diese Weise kann der Dritte die WPA2-verschlüsselten Daten mitlesen - und wenn das dann nicht nochmal separat verschlüsselt ist, dann ist das Tor offen.
WLAN-Kameras bspw. werden wegen besserer Übertragunsraten in heimischen Netzen gerne auch einmal ohne Stream-Verschlüsselung betrieben - damit kann also jemand über Deine Kameras mitschauen, was immer es in Deinen 4 Wänden (oder auch geschäftlichem Umfeld) zu sehen gibt.
 
Okay, hab es mir jetzt nochmals genauer durchgelesen.
Aber für mich bleibt, dass es mich privat jetzt nicht wirklich trifft (hab keine IP-Kameras).

Wenn mir mein Smartphone oder Laptop gestohlen wird, und jemand dann über den Sperrbildschirm kommt und Zugriff auf die verschlüsselten Daten hat, hab ich eh ganz andere Probleme.
 
Wer an einer recht verständlichen Erläuterung zum Mechanismus der Attacke interessiert ist, kann das hier mal nachlesen.
 
Mein FRITZ!WLAN Repeater 1750E wurde eben auf die Version 6.92 updated, die die KRACK-Lücke schließen soll. Nun bin ich gespannt, was mit meinen Repeatern 310 und 450E wird, die noch mit der Version 6.90 arbeiten müssen...
 
Status
Für weitere Antworten geschlossen.
 

Kaffeautomat

Wenn du das Forum hilfreich findest oder uns unterstützen möchtest, dann gib uns doch einfach einen Kaffee aus.

Als Dankeschön schalten wir deinen Account werbefrei.

:coffee:

Hier gehts zum Kaffeeautomat