KRACK: WPA2-Protokoll nicht mehr sicher

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • KRACK: WPA2-Protokoll nicht mehr sicher

      Hier der Auszug der Mitteilung von AVM bezüglich des WPA2 Protokoll


      WPA2-Lücke - FRITZ!Box am Breitbandanschluss ist sicher
      Eine FRITZ!Box am Breitbandanschluss ist nach aktuellem Stand nicht von der "Krack" genannten WLAN-Sicherheitslücke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet. Ein möglicher theoretischer Krack-Angriff richtet sich gegen die WLAN-Verbindung eines Klienten, der sich im WLAN anmeldet.
      Um die WLAN-Kommunikation zwischen einem unsicheren Klienten (Laptop, Smartphone, TV mit WLAN) und einem Access Point anzugreifen sind umfangreiche Voraussetzungen notwendig. Ein Angreifer muss dazu in unmittelbarer physischer Nähe des Klienten sein. Und er muss sich in Form einer Man-in-the-Middle-Attacke zwischen Klient und Access Point setzen. Eine Voraussetzung für diesen schwer auszuführenden Angriff ist, dass der Klient sich freiwillig ummeldet. Dazu müsste der Angreifer näher am Klienten sein als der Access Point. Je nach Ausführung des Klienten können nach aktueller Einschätzung nur die Sendedaten des Klienten mitgelesen werden.
      Unabhängig von WLAN sind relevante Verbindungen auf höheren Ebenen verschlüsselt. Dazu zählen HTTPS-Verbindungen (Suchanfragen, Online-Banking, Online-Einkauf, Facebook, WhatsApp etc.), die über das Schlosssymbol bzw. der grünen Anzeige bei der Browseradresse zu erkennen sind. Diese Verschlüsselung ist weiterhin sicher.
      Zu keiner Zeit ist es mit der Krack-genannten Sicherheitslücke möglich, vollständiger Teilnehmer eines fremden WLANs zu werden.
      Ausgehend von der Schwierigkeit des Angriffes, der zwingenden Notwendigkeit vor Ort zu sein und der weiterhin aktiven Verschlüsselung auf höheren Ebenen, erscheint die praktische Bedeutung der Krack-Lücke gering. Angriffe sind nicht bekannt.
      AVM hat von Krack am 16. Oktober Kenntnis erlangt. Das für solche Fälle vorgesehene Responsible-Disclosure-Verfahren wurde von den Entdeckern der Lücke leider nicht angewandt. AVM wird nach weiteren Untersuchungen und Tests Updates für WLAN-Repeater zur Verfügung stellen.
      Gruß
      Horst

      ________________________________________________________________________________________________
      XPS 17 L702x ( I7-2670QM) 250 GB SSD, 750GB HD, 3 GB NVidia GT 555M 3D, 16 GB Ram und noch mehr Schnickschnack

      Win10
    • Für Privatanwender mag das nicht so dramatisch sein. Hier hat diese Lücke ihren "Unterhaltungswert" für die Medien hauptsächlich in ihrem gigantischen Ausmaß.

      Relevanz erlangt diese Lücke vor allem im Unternehmensumfeld. Innerhalb eines Firmennetzwerks ist die Kommunikation zwischen Servern und Clients häufig unverschlüsselt, und die übertragenen Daten können durchaus für Angreifer interessant sein. Stichwort: Industriespionage. (Nicht überall ist Verschlüsselung sinnvoll oder ohne Probleme möglich. Auch eine gesteuerte WLAN-Ausleuchtung hat nicht jeder.)
      Daten, die einem z.B. in ein in der Nähe abgestelltes Fahrzeug praktisch zugeflogen kommen, sind ein gefundenes Fressen und sparen dem potentiellen Angreifer andere umständlichere und vielleicht riskantere Wege an Firewalls und Virenscannern vorbei. Es ist vielleicht zu vergleichen mit dem Blick durch ein Fernglas auf Teile der Tastatur und des Bildschirms eines Mitarbeiters.
      Die steigende (drahtlose) Vernetzung von Maschinen im Rahmen von Industrie 4.0 sollte ebenfalls bedacht werden. Auch hier möchte ich nicht, dass ein potentieller Angreifer meine Daten abgreifen (Spionage) oder gar verfälschen (Sabotage) kann. Leider herrscht bei zahlreichen Maschinensteuerungen (nicht nur auf Windows-Basis!) ohne vorherige Rücksprache mit dem Maschinenhersteller striktes Update-Verbot. Also nix mit automatischen Updates. Heißt: Obwohl die Maschinen keinen Internetzugang haben, können sie möglicherweise trotzdem von "außen" über diese Lücke angezapft werden.

      Surfen im Internet ist nur EINE Anwendung von WLAN!
      XPS 15-9510: Core i9-11900H • 32GB DDR4 • RTX 3050 Ti • 3456x2160 OLED • 2TB + 4TB m.2-SSD • WLAN/Bluetooth • Win11 Pro x64
      XPS 13-9350: Core i7-6560U • 16GB DDR3 • Iris540 • 3200x1800 • 1TB m.2-SSD • WLAN/Bluetooth • Win10 Pro x64
      XPS M1330: Core2Duo T9300 • 4GB DDR2 • GeForce 8400M GS • 1280x800 • 512GB SATA-SSD • WLAN/Bluetooth • Win10 Pro x64

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von anpera ()

    • Ich würde dir zustimmen, wenn die Verschlüsselung an sich angreifbar wäre. Das ist sie aber (noch) nicht. Zumindest is mir dazu nix bekannt.
      Wenn sich quasi jemand beim Aufschließen der Tür durch ein Ablenkungsmanöver unbemerkt mit ins Zimmer schleichen kann, ist das kein Grund, das alte Schloss samt Schlüssel oder die Tür auszuwechseln. Das würde auch nix bringen. Man muss nur lernen, beim Aufschließen der Tür nicht mehr auf das Ablenkungsmanöver hereinzufallen. Das geht per Software-Update.
      WPA2 hat eine Designschwäche, aber (noch) keine Altersschwäche ;)
      XPS 15-9510: Core i9-11900H • 32GB DDR4 • RTX 3050 Ti • 3456x2160 OLED • 2TB + 4TB m.2-SSD • WLAN/Bluetooth • Win11 Pro x64
      XPS 13-9350: Core i7-6560U • 16GB DDR3 • Iris540 • 3200x1800 • 1TB m.2-SSD • WLAN/Bluetooth • Win10 Pro x64
      XPS M1330: Core2Duo T9300 • 4GB DDR2 • GeForce 8400M GS • 1280x800 • 512GB SATA-SSD • WLAN/Bluetooth • Win10 Pro x64

      Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von anpera ()

    • Schöner Vergleich anpera! "Altersschwäche", wie eds es nennt, muss man vielleicht auch in Relation zu den alternativen (und wirklich "alten") Standards betrachten.Ich meine WEP und WPA sind wohl kaum die bessere Wahl. Ich habe gerade mal nachgeschaut von wann diese Standards sind: Während WEP von 1997 (!) in IT-Jahren gerechnet wirklich uralt ist und selbst der Nachfolger WPA seit 2011 nicht mehr offiziell von Wireless Acess Points und seit 2012 von keinem WLAN-fähigen Gerät unterstützt werden darf - die Quelle der Jahreszahlen ist dieser Guide -, erscheint WPA2 noch immer als das Mittel der Wahl. Der Artikel argumentiert demnach auch, dass man bei der WLAN-Einrichtung immer WPA2 nach Möglichkeit verwenden sollte. Ich denke an dieser Empfehlung wird sich so schnell auch nichts ändern, immerhin hängt an der Absicherung eines WLAN-Netzwerkes ja auch ein ganzer Rattenschwanz weiterer Faktoren (Gerätekompatibilität etc.). Nicht zuletzt aus diesem Grund nutzen immer noch manche Leute besagte Uralt-Standards...
      -Saber-