ausblenden > Netzwerk, Internet, Provider
Da macht's KRACK: WPA/WPA2-Netzwerke unsicher
Florian:
Tja, nun ist es so weit, auch wenn die Tragweite nicht ganz so schlimm ist, wenn man weiterliest. Das WLAN-Passwort selbst ist nicht auslesbar, wohl aber der gesamte unverschlüsselte Verkehr, sofern man sich in WLAN-Reichweite befindet.
Verschlüsselter Verkehr, etwa mit der Hausbank oder bei allen vernünftigen Online-Shops, kann über diese Schwachstelle nicht mitgelesen werden.
Allerdings muss man vielleicht damit rechnen, dass dies nicht immer so bleiben wird.
Der Hack ist (noch) nicht im Einsatz, die Sicherheitsforscher halten den Code zurück.
So oder so braucht es jetzt Patches ohne Ende, denn alle Geräte mit WLAN-Chips sind betroffen! Androids und Linux-Systeme sind noch leichter zu knacken als andere.
Wer immer noch vom Internet der Dinge träumt, sollte sich mal fragen, wann und ob überhaupt alle Geräte Updates bekommen.
https://www.heise.de/security/meldung/Details-zur-KRACK-Attacke-WPA2-ist-angeschlagen-aber-nicht-gaenzlich-geknackt-3862571.html
Florian:
Apple meint, die Betas aller Systeme (mac-, watch-, i-, tv-OS) hätten schon alle Patches und alle Kunden bekämen diese bald:
https://www.macrumors.com/2017/10/16/krack-wifi-vulnerabilities-patched-apple-ios-macos/
Bin gespannt, ob das auch die Vorgängersysteme von macOS miteinschließt.
Edit: Einen neuen Router werden wohl viele Leute brauchen. Schon traurig, wie schnell die Geräte heute Sondermüll werden.
MacFlieger:
Uiuiui, das klingt erstmal ziemlich übel. Ich habe in meiner WLAN-Liste bereits 18 Geräte. Und die werden garantiert nicht alle ein Update bekommen.
So beim ersten Lesen des heise-Artikels ist mir aber noch nicht 100%ig klar, was wie genau betroffen ist. Muss ich mir wohl noch ein paar der weiterführenden Links durchlesen.
Jochen:
--- Zitat von: MacFlieger am Oktober 17, 2017, 07:52:35 ---Uiuiui, das klingt erstmal ziemlich übel. Ich habe in meiner WLAN-Liste bereits 18 Geräte. Und die werden garantiert nicht alle ein Update bekommen.
So beim ersten Lesen des heise-Artikels ist mir aber noch nicht 100%ig klar, was wie genau betroffen ist. Muss ich mir wohl noch ein paar der weiterführenden Links durchlesen.
--- Ende Zitat ---
Wenn es Dir schon nicht klar ist, was soll erst ein normaler User wie ich machen? ;D
Verstehe ich es richtig, dass der Angreifer zumindestens in der Nähe des WLAN sein muss um da einzudringen?
Jochen
MacFlieger:
@Jochen:
Ja, er muss in Funkreichweite der WLAN-Basis und des Gerätes sein.
Puh, ich habe mir jetzt mal die längere Erklärung auf der Website durchgelesen.
https://www.krackattacks.com/
Ein bisschen klarer ist es schon, aber es bleiben für mich offene Fragen.
Was ich verstanden habe, aber evtl auch nicht richtig ist:
- Der Angreifer muss sich in Funkreichweite von WLAN-Basis und Gerät befinden.
- Wenn sich das Gerät bei der WLAN-Basis anmeldet, schaltet sich der Angreifer mit einem zusätzlichen Funknetzwerk auf einem anderen Kanal ein.
- Der Angriff zwingt zunächst einmal das Gerät nicht auf dem richtigen Funkkanal, sondern auf dem des Angreifers zu funken. Effektiv fliessen so also die Daten vom Gerät zum Angreifer zur WLAN-Basis und zurück. Klassisches Man-in-the-middle.
- Das Gerät und die WLAN-Basis handeln dann in 4 Schritten miteinander die Verbindung aus und die WLAN-Basis schickt in Schritt 3 einen Schlüssel, der für diese Verbindung genutzt werden soll.
- Der Angreifer versendet dann die Nachricht von Schritt 3 mit einem alten schon einmal benutzten Schlüssel und der wird akzeptiert. Das ist der eigentlich Fehler.
- Bei Linux und Android kommt ein weiterer Fehler hinzu: Statt nun den alten schon einmal verwendeten Schlüssel zu benutzen, benutzen sie dann einen bekannten Schlüssel, der nur Nullen enthält.
- Im weiteren fliessen alle Daten über den Angreifer und wenn der den alten Schlüssel kennt, kann der alles mitlesen (außer zusätzlich per SSL verschlüsselte Daten). Bei Linux/Android besonders einfach, weil eben auf jeden Fall der Nullen-Schlüssel genommen wird.
Was mir noch nicht genau klar ist:
1. Im Gegensatz zu Linux/Android wird bei den anderen Geräten der alte schon einmal benutzte Schlüssel verwendet. Wie kommt der Angreifer da dran? Wenn ich die Erklärung richtig verstehe, dann muss der durch Knacken von verschlüsselten Paketen erst ermittelt werden. Es gäbe aber Nachrichten, deren Inhalt bekannt ist und somit das Knacken relativ einfach ist.
2. Updates sind notwendig für alle Client-Geräte, da sich der Fehler auf der Client-Seite befindet. D.h. wenn man seine WLAN-Basis tatsächlich nur als Basis verwendet, macht es keinen Unterschied, ob sie gepatcht ist oder nicht. Erst wenn die Basis selber als Client arbeitet (z.B. als Repeater), dann ist sie auch angreifbar.
Navigation
[0] Themen-Index
[#] Nächste Seite
Zur normalen Ansicht wechseln