Forum

Neueste Beiträge

1
1. Im Gegensatz zu Linux/Android wird bei den anderen Geräten der alte schon einmal benutzte Schlüssel verwendet. Wie kommt der Angreifer da dran?

Soweit ich das verstanden habe, beruht der Trick darauf, dass der mithörende Angreifer die Kommunikation durch eine gefälschte Anwort so stört, dass der Sender in Schritt 3 meint, der echte Empfänger hätte den Schlüssel aufgrund eines Übertragungsfehlers nicht empfangen, obwohl der Empfänger bereits akzeptiert hat, diesen Schlüssel zu verwenden. Dadurch wird Schritt 3 mit einem neuen Schlüssel wiederholt, woraufhin der Angreifer antwortet, er würde jetzt doch lieber den alten Schlüssel aus dem ersten Versuch verwenden.

2. Updates sind notwendig für alle Client-Geräte, da sich der Fehler auf der Client-Seite befindet. D.h. wenn man seine WLAN-Basis tatsächlich nur als Basis verwendet, macht es keinen Unterschied, ob sie gepatcht ist oder nicht. Erst wenn die Basis selber als Client arbeitet (z.B. als Repeater), dann ist sie auch angreifbar.

Ja, so ist es. Das Problem beruht auf einem Detail des Standards IEEE 802.11r, der die schnelle Weitergabe eines Clients zwischen zwei Basisstationen regelt. Diese Norm wurde dazu entwickelt, dass ein mobiles WLAN-Telefon sich in einem großen Netz mit mehreren Basisstationen bewegen kann und jeweils an die empfangsstärkste weitergeleitet wird, ohne dass dabei ein laufendes Telefongespräch durch Neuaushandlung der Verschlüsselung unterbrochen wird ("roaming client"). Geräte, die niemals als Client arbeiten, mit anderen Worten also Basisstationen, sind deshalb nicht betroffen und benötigen kein Update.
2
Netzwerk, Internet, Provider / Re: SSL-Fehler über VPN
Letzter Beitrag von MacFlieger: Heute um 08:25:39
Danke. Alles sehr merkwürdig... ???
3
Netzwerk, Internet, Provider / Re: SSL-Fehler über VPN
Letzter Beitrag von fränk: Heute um 07:26:42
Vom iPhone, mit eingeschaltetem (Opera-)VPN, kann ich die Apfelinsel problemlos erreichen.
4
Talk / Re: Apfelinsel über SSL
Letzter Beitrag von MacFlieger: Heute um 07:17:13
Frag nicht...  :-[

Naja, ganz normal per HTTP, d.h. unverschlüsselt im Klartext.
5
???  Client = Netzwerkgeräte?

Bei einem WLAN hast Du immer eine Basis, die das Netzwerk zur Verfügung stellt und bei der sich andere Geräte (Computer, Telefone Tabletts, Drucker, Radios, Fernseher...) anmelden.
Die WLAN-Basis (meistens der Router) ist von dem Fehler nicht betroffen und müsste dann nicht gepatcht werden bzw. es bringt keine Änderung.
Mit Clients sind alle anderen Geräte gemeint, die sich an der Basisstation anmelden. Diese müssen alle gepatcht werden. Ich habe aber jede Menge Geräte, bei denen das nicht mehr passieren wird, weil sie sehr alt sind.

Manchmal ist die Basisstation nicht nur eine reine Basisstation, sondern gleichzeitig ein Client an einer anderen Basisstation. Z.B. wenn ein Repeater eingesetzt wird oder der Router als Repeater arbeitet. Dann ist der Repeater zwar Basisstation für die umgebenden Clientgeräte und somit wäre es nicht nötig in zu patchen, aber das Gerät meldet sich ja gleichzeitig an der anderen Basisstation als Client an. In dieser Funktion ist er dann auch angreifbar.

Zitat
Und wenn die WLAN-Bsasis AntiKRACK hat, dann ist zumindest die KRACK Lücke auf der Teilnehmergeräteseite nicht mehr ausnutzbar  ???

s.o. Nein, das macht keinen Unterschied.
6
Netzwerk, Internet, Provider / Re: SSL-Fehler über VPN
Letzter Beitrag von MacFlieger: Heute um 07:06:04
Hat keiner eine Idee, warum ich die Apfelinsel nicht über HTTPS erreiche, wenn ich über ein VPN verbunden bin?

Benutzt evtl. jemand anderes auch ein VPN und kann testen, ob er das gleiche Problem hat?
9
Talk / Re: Apfelinsel über SSL
Letzter Beitrag von radneuerfinder: Gestern um 21:09:54
Daumen hoch von mir!

Wie wurde eigentlich das Passwort bisher übertragen?
10
Updates sind notwendig für alle Client-Geräte, da sich der Fehler auf der Client-Seite befindet.

 ???  Client = Netzwerkgeräte? Und wenn die WLAN-Bsasis AntiKRACK hat, dann ist zumindest die KRACK Lücke auf der Teilnehmergeräteseite nicht mehr ausnutzbar  ???