Digital Eliteboard - Das Digitale Technik Forum

Registriere dich noch heute kostenloses um Mitglied zu werden! Sobald du angemeldet bist, kannst du auf unserer Seite aktiv teilnehmen, indem du deine eigenen Themen und Beiträge erstellst und dich über deinen eigenen Posteingang mit anderen Mitgliedern unterhalten kannst! Zudem bekommst du Zutritt zu Bereiche, welche für Gäste verwehrt bleiben

PC & Internet Krack: Jetzt hat WLAN ein Problem - WPA2-Verschlüsselung gehackt

Kritische Sicherheitslücken
Wer zu Hause oder im Büro im Internet surfen möchte, setzt nicht selten auf die drahtlose Kommunikation. Per WLAN lassen sich entsprechend ausgerüstete Smartphones, Tablets, Notebooks und andere elektronische Geräte schnell mit dem weltweiten Datennetz verbinden. Doch jetzt schlagen belgische Forscher Alarm: WLAN-Verbindungen sind unsicherer als angenommen. Selbst die bisher als sicher geltenden WPA2-Verbindungen sind angreifbar.

Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat sich bereits zu Wort gemeldet. Mit drastischen Worten: Nutzer sollen WLAN-Netze bis zur Verfügbarkeit von Sicherheits-Updates nicht für Online-Transaktionen wie Online-Banking und Online-Shopping oder zur Übertragung anderer sensitiver Daten nutzen: "Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen", rät BSI-Präsident Arne Schönbohm in Bezug auf die "Krack" (Key Reinstallation Attack) getauften Sicherheitslücken.

LAN-Kabel statt WLAN - WPA2-Verschlüsselung angreifbar
Weiter heißt es vom BSI-Präsidenten: "Verzichten Sie auf das Versenden sensibler Daten oder nutzen Sie dazu einen VPN-Tunnel." Als vorübergehende Lösung empfiehlt das BSI die Nutzung von kabelgebundenen Internetverbunden. Es ist also angesagt, ein LAN-Kabel an den PC oder das Notebook anzuschließen oder auf dem Smartphone und Tablet eine mobile Internetverbindung zu nutzen. Sicherheitsupdates wurden bereits von verschiedenen Herstellern angekündigt und sollten umgehend durch den Nutzer eingespielt werden, sobald sie zur Verfügung stehen.

Hintergrund für die deutliche Warnung sind neue Erkenntnisse, wonach WPA2-Schwachstellen von Hackern ausgenutzt werden können. Angreifern ist es möglich, Datenpakete auszulesen und zu manipulieren, die über ein WLAN-Netzwerk gesendet oder empfangen werden.

Das Mitlesen von E-Mails, Passwörtern, Kreditkartendaten, Fotos oder Chat-Nachrichten ist demnach problemlos möglich. Die Lecks betreffen insbesondere Geräte mit Android und Linux als vorinstalliertem Betriebssystem. Windows- und Apple-Betriebssysteme sind nur eingeschränkt betroffen. Ein Ausnutzen der Sicherheitslücken ist hier nur eingeschränkt möglich. Microsoft gab zudem bekannt, die Lecks in Zusammenhang mit dem jüngsten Patch-Day für Windows-Systeme bereits gepatcht zu haben.

Grenzenlose Panik ist allerdings nicht angesagt. Denn um die WPA2-Sicherheitslücken überhaupt ausnutzen zu können, muss sich ein Angreifer im Umkreis des anzugreifenden WLAN-Netzes aufhalten. Bei privaten Nutzern reicht das WLAN-Signal in der Regel maximal wenige hundert Meter rund um den persönlich verwendeten Router. Abgesehen davon ist bisher nicht bekannt, dass die Schwachstellen tatsächlich schon ausgenutzt werden. Vielmehr wurden die Sicherheitslücken nur in Laboratorien von Sicherheitsforschern geknackt und die geben ihr Wissen freilich nicht nach außen weiter.

Eines sollten Nutzer nun allerdings nicht tun: die WPA2-Verschlüsselung deaktivieren. Denn ältere verfügbare Sicherheitsstandards gelten als noch unsicherer und dafür sind aktuell anders als bei den WPA2-Schwachstellen keine Patches zu erwarten.

AVM bittet in Bezug auf Krack um Geduld
In Bezug auf Deutschland, wo unter anderem viele FritzBox-Modelle des Berliner Herstellers AVM verwendet werden, ist Geduld gefragt: Inwiefern es zeitnah ein Update für die FritzBoxen geben wird, ist noch unklar. "Für eine genaue Einschätzung müssen noch weitere Details bekannt werden", teilte AVM in einer ersten Stellungnahme mit. Und weiter heißt es: "Unabhängig von Krack findet bei der Internetverbindung über HTTPS-Seiten eine sichere Verschlüsselung statt."

n19573_g.jpg

Quelle; inside-handy
 
KRACK - WLAN-Sicherheitslücke gefährdet sichere Verbindungen


Der belgische Sicherheitsforscher Mathy Vanhoef der Katholischen Universität Löwen hat mit seinem Team eine gravierende Sicherheitslücke, getauft auf Key Reinstallation Attack, kurz KRACK, in dem Verschlüsselungsprotokoll WPA2 (Wi-Fi Protected Access 2) entdeckt, mit dem WLAN-Hotspots abgesichert werden. Heute (16.10.2017) hat er auf einer Webseite darüber berichtet, dass der WPA2-Sicherheitsstandard geknackt werden konnte. Dies betritt alle Betriebssysteme und Geräte, darunter auch Windows.

Du musst dich Anmelden oder Registrieren um diesen Inhalt sichtbar zu machen!

Bisher galt das Verschlüsselungsverfahren WPA2 als sichere Möglichkeit zur Verschlüsselung der Kommunikation zwischen einem Zugangspunkt und einem darauf zugreifenden Rechner. Die Sicherheitsforscher entdeckten nach eigenen Angaben nun einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken. Laut Mathy Vanhoef können Angreifer sich in ein eigentlich geschlossenes und mit einem Passwort geschütztes WLAN-Netzwerk einzuklinken und jeden unverschlüsselten Datenverkehr belauschen, mitschneiden und manipulieren. So ist es Angreifern auch möglich, Schadsoftware in aktive Verbindungen zu schmuggeln. Das Computer Emergency Response Team (CERT) der USA warnte laut Bericht des Tech-Portals „ArsTechnica“ bereits vor den Folgen der entdeckten Lücken.

Mathy Vanhoef informiert auf einer Info-Webseite, dass der Angriff in verschiedenen Varianten, so unter anderem bei Android, Linux, Apple, Windows, OpenBSD, MediaTek und Linksys funktioniere: „Wenn Ihr Gerät WLAN unterstützt, ist es höchstwahrscheinlich betroffen.“ Er erklärte zudem, es bringe nichts, sein WLAN-Passwort zu ändern, da dies nicht vor der Attacke schütze. Vermutlich seien Geräte aller Hersteller von den Fehlern betroffen. Die Lücken könnten aber durch ein Software-Update geschlossen werden. So sollen sich Anwender nun bei den Herstellern ihrer WLAN-Geräte nach einem „Patch“ erkundigen, die US-amerikanischen Netzwerkausrüster Aruba und Ubiquiti stellten bereits Sicherheitsupdates zur Verfügung.

Hinter der Abkürzung KRACK verbirgt sich zugeleich die Art der Attacke. Es handelt sich dabei um eine sogenannte Key Reinstallation Attack: Beim Zugriff auf ein WLAN-Netzwerk besitzen in der Regel der Nutzer und der Zugriffspunkt, meist ein handelsüblicher Router, ein beiden Seiten bekanntes Passwort. Das Passwort gibt der Nutzer auf seinem Computer oder Mobiltelefon ein, um Zugriff auf das drahtlose Netz zu bekommen. Damit sich nur berechtigte Nutzer ins WLAN-Netzwerk einwählen können, tauschen die Geräte untereinander Zufallszahlen und Zugriffsschlüssel aus. Dieser Vorgang wird Four-Way Handshake genannt. Im dritten Schritt dieses Mechanismus setzt die enthüllte Attacke ein: Mit dem KRACK-Angriff wird einer der ausgetauschten Schlüssel mehrmals hin- und hergesandt und kann so den WPA2-Schutz täuschen und unterlaufen. Das funktioniert aber nur, wenn sich ein Angreifer auch in der Nähe des attackierten Geräts befindet. Da das Sicherheitsleck den Kern von WPA2 betrifft, die sogenannte Protokollebene, sind praktisch alle aktuellen Geräte mit WLAN-Unterstützung betroffen.

Wenn der Datenverkehr nicht zusätzlich, etwa durch VPN, verschlüsselt wird, müssten Verbraucher und Unternehmen ihre WLAN-Verbindungen eigentlich abschalten, um wirklich sicher zu sein. Für private Anbieter scheint es jedoch eher unwahrscheinlich, dass aufgrund der hohen WLAN-Dichte gezielte Angriffe durchgeführt werden. Jedoch müssten besonders Unternehmen auf eine schnelle Reaktion der Gerätehersteller hoffen, damit ihr Datenverkehr auch weiterhin sicher bleibt.

Quelle: Tarnkappe
 
Zuletzt bearbeitet von einem Moderator:
Krack: Fritzbox sicher vor WPA2-Lücke laut AVM

AVM hat die WLAN-Lücke "Krack" untersucht und gibt Entwarnung für Fritzbox-Besitzer. WLAN-Repeater erhalten aber Updates.

Die Fritzbox ist sicher vor der WPA2-Lücke "Krack". Das ist das Ergebnis der ersten Untersuchung des Berliner Fritzbox-Herstellers AVM. Am Montag war bekannt geworden, dass ein Sicherheitsexperte eine kritische Lücke in WPA2 entdeckt hat, die es Angreifern ermöglicht, die per Computer und Access Points ausgetauschten Daten auszuspionieren. Die Anfälligkeit wurde auf den Namen "Krack" für "Key Reinstallation Attacks" getauft. Die ausführlichen Details zu der Lücke finden Sie in diesem Beitrag.

Erfreulich schnell reagierte Microsoft: Die Lücke war bereits in Windows zum Patch-Day im Oktober vor einer Woche gestopft worden, bevor sie publik wurde, weil Microsoft vorab informiert worden war. Intel liefert für seine Produkte neue WLAN-Treiber aus, durch die die Anfälligkeit behoben wird.

AVM hatte für seine Fritzbox und weiteren Produkte am Montag zunächst folgende Erklärung abgegeben:

Seit heute wird über eine Lücke im WPA2-Protokoll von WLAN berichtet. WPA ist relevant für alle WLAN-Produkte vom Smartphone über Router bis zur IP-Kamera. Angriffe sind nicht bekannt und könnten auch nur im direkten WLAN-Umfeld erfolgen. Für eine genauere Einschätzung müssen noch weitere Details bekannt werden. Unabhängig von Krack findet bei der Internetverbindung über HTTPS-Seiten (Onlinebanking, Google, Facebook etc.) eine sichere Verschlüsselung statt. Falls notwendig wird AVM wie gewohnt ein Update bereitstellen.

Am Dienstag lieferte AVM nun eine ausführlichere Erklärung ab. Darin heißt es: "Eine FRITZ!Box am Breitbandanschluss ist nach aktuellem Stand nicht von der 'Krack' genannten WLAN-Sicherheitslücke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet." Ein möglicher theoretischer Krack-Angriff richte sich gegen die WLAN-Verbindung eines Klienten, der sich im WLAN anmelde.

AVM weist auch darauf hin, dass die Ausnutzung der Sicherheitslücke für einen Angreifer schwierig und aufwendig sei, weil er sich in unmittelbarer physischer Nähe zum Klienten (Laptop, Smartphone, TV mit WLAN) befinden müsse und sich in Form einer Man-in-the-Middle-Attacke zwischen Klient und Access Point setzen müsse. Davon abgesehen seien auch relevante Verbindungen auf einer höheren Ebene verschlüsselt, wie etwa über eine HTTPS-Verbindung. Letztere kommt beispielsweise bei Online-Banking, Online-Shopping, bei Suchanfragen und der Nutzung von sozialen Diensten zum Einsatz.

Kritik gibt es seitens AVM an dem Entdecker der WPA2-Lücke. So hat AVM laut eigenen Angaben erst am 16. Oktober von der Lücke erfahren und sei also nicht vorab über das Responsive-Disclosure-Verfahren gewarnt worden. Außerdem kündigt AVM weitere Untersuchungen an und will für seine WLAN-Repeater Updates zur Verfügung stellen.

Quelle; pcwelt
 
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

Andere Hersteller haben trotzdem Updates gebraucht, und wiesen auch Lücken ohne 802.11r fast Roaming auf. Nach dem Update aber immer noch auf auf 802.11r, welches zu deaktivieren ist.

Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

Ja genau deswegen bringen sie Updates.

Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!

List sich so als wenn es die Lücke doch gibt, aber eben aufgrund der geringen Reichweite eben nur der Nachbar das Passwort lesen kann.

Aber, was bei AVM sehr Top ist, und damit sogar von mir ein fettes Lob, ist der Push wenn sich ein neues Gerät im Netzwerk anmeldet, generiert die Box eine Benachrichtigung.


krackattacks.com/
 
Zuletzt bearbeitet von einem Moderator:
Würde es denn etwas nützen, zusätzlich auch noch die MAC-Adressen der vom Anwender erlaubten Geräte im Router zu hinterlegen?
 
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
sowas solte automatisch gehen , und nicht das die endkunden wider sich drum kümmern müsen wie sie die gekaufte hardware wider sicher krigen

auserdem gibts tausende von leuten die nicht mal wisen was eine MAC Adresse ist , die sind freu wenn sie überhaupt was über wlan angeschlosen haben , die meinsten nutzen noch das alte WEP , weil sie sich damit nicht auskennen
 
Na bei meinem TP-Link-Router musste ich die MAC-Adressen "händisch" eintragen und deren Kontrolle durch den Router auch in dessen Menü aktivieren. Automatisch ging da leider nichts, wie ich dann mehr als 2 Jahre später mit meinem neuen Samsung-TV erfahren durfte. Nicht mal der (wegen eines Paneltauschs 2 Wochen nach Kauf) anwesende Servicetechniker konnte das Ding mit dem Router verbinden. Zum Glück ist mir das mit den MAC-Adressen danach noch rechtzeitig wieder eingefallen, bevor ich die teure 8090er-Krücke vor Wut aus dem Fenster geworfen hätte ;).
 
Dann müssen die aber noch mein VPN hacken, WLAN verwende ich kaum, Sicher war das doch nie.
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
Sieht man in jedem Log bei vernünftigen Routern, welches auch mehr Details anzeigt. "Closed Source" AVM ist was für Konsumenten, nichts für den professionellen Gebrauch.

Sicherheit, dürfen die denn Sicher sein? ;)
 
Zuletzt bearbeitet:
Du musst dich Anmelden oder Registrieren um den Inhalt der Angebote zu sehen!
ist bei der fritze auch nicht anders, wenn die einstellung:
" WLAN-Zugang auf die bekannten WLAN-Geräte beschränken "
dann muss die MAC vom gerät im router manuell hinterlegt werden.
vom gerät mit schlüssel verbinden geht nur mit " Alle neuen WLAN-Geräte zulassen "
 
Wenn der WLAN-Client vorher, also vor dem Wechsel auf die Zugriffsbeschraenkung, schon mal mit der FB verbunden war, kann die MAC-Adresse dieses Clients auch "automatisch" uebernommen werden.
 
Gut zu wissen. Aber skeptisch wie ich dem ganzen neumodischem Kram nun mal gegenüberstehe, hatte ich gleich bei Inbetriebnahme des neuen Routers alles was möglich war zugenagelt. Da hätte mir also eine Fritzbox in dem speziellen Fall auch nicht weiterhelfen können.
 
Trügerische Sicherheit? Skepsis über KRACK-WPA2-Updates angebracht
Mathy Vanhoef, der Entdecker der WPA-2-Schwachstelle KRACK hat nun öffentlich ausgesprochen, was viele bereits befürchteten: Aufgrund der Natur der Sicherheitslücke wird es schwierig sein, zu auszumerzen - denn ein Großteil der betroffenen Geräte wird nie ein Update erhalten.

Mathy Vanhoef veröffentlichte die Details der KRACK (Key Reinstallation Attack) genannten WLAN-Schwachstelle Mitte Oktober. Früh war klar, dass es sich bei der Schwachstelle nicht um ein zu vernachlässigendes, weil in der Praxis weniger gefährlicheren Problems handelte, sondern um eine echte Bedrohung. Die wiederholte Annahme der Sicherheitsschlüssel lässt Geräte im WLAN zu ienem einfachen Opfer von Angriffen werden. Wahrscheinlich ist es, dass Angreifer so Schadcode wie Trojaner und Co. einschleusen können.

Updates angekündigt
Nach dem Bekanntwerden der Sicherheitslücke haben viele Konzerne angekündigt, ihre Geräte mit Updates zu versorgen. So sorgt zum Beispiel eine neue Firmware von AVM dafür, dass Repeater und Powerline-Adapter nicht mehr angreifbar sind. Ähnlich sieht es auch bei Rechnern aus, die von Microsoft die jüngsten Aktualisierungen vom Oktober-Patchday installiert haben. Andere Unternehmen haben angekündigt, bald Updates zur Verfügung zu stellen.

Probleme bleiben
Doch was bleibt sind zahlreiche aktive Geräte, die von ihren Besitzern entweder nicht durch automatische Updates versorgt und nur unregelmäßig aktualisiert werden, sowie eine Vielzahl an älteren Geräten, die gar nicht mehr offiziell unterstützt und daher gar keine Sicherheitsupdates mehr erhalten werden.

Im Tech News Weekly-Podcast von TWIT geht Vanhoef nun genau auf diese Probleme ein. Es geht dabei schließlich um alle Geräte, die sich über WLAN mit dem Internet verbinden können, dazu gehören auch Smart Home-Geräte, über deren Update-Verhalten sich wenige Nutzer Gedanken machen. Bei diesen IoT-Geräten (Internet of Things) kommt noch erschwerend hinzu, dass der Wandel in der Branche und das Scheitern vieler kleiner Firmen dazu führt, dass Geräte genutzt werden, für die es gar keine Optionen für einen sicheren Support gibt.

Dann ist nicht der Nutzer, der nicht aktualisieren will, sondern das Unternehmen, das nicht aktualisieren kann ein Sicherheitsproblem. Wichtig sei es nun vor allem, dass sich mehr Internet-Nutzer des potentiellen Problems bewusst werden.

Mathy Vanhoef kündigte daher eine Möglichkeit an, mit der jeder einfach überprüfen kann, ob sein Gerät von der Schwachstelle betroffen ist. Vanhoef will dazu ein Tool herausgeben, das unter anderem checkt, ob es ein Sicherheitsupdate gab und ob dieses eingespielt wurde.

Quelle; winfuture
 
Zurück
Oben