• WLAN: Forscher finden schwerwiegenden Fehler in bisher sicherer WPA2-Verschlüsselung - UPDATE

    WLAN-Router mit einer Verschlüsselung nach WAP2-Protokoll gehören seit mehr als 10 Jahren zu den sichersten ihrer Art. Vor nicht all zu langer Zeit haben Sicherheitsforscher aus Belgien mit dem Angriffs-Szenario namens Key Reinstallation Attacks (KRACK) eine Möglichkeit gefunden das vermeintlich sichere "Wi-Fi Protected Access II" (WAP2) umgehen, sich in einem WLAN-Netzwerk anmelden und unverschlüsselte Datenübertragungen (HTTP) mitschneiden und dokumentieren zu können, wodurch die Sicherheit von WAP2 mittlerweile fragwürdig erscheint



    https://www.win-10-forum.de/artikel-attachments/16269-01.jpg


    UPDATE vom 26.10.2017 - 15:09 Uhr


    Um die durch KRACK hervorgerufene WPA2-Sicherheitslücke auch bei den fehlenden WLAN-Repeatern schließen zu können, hat der Berliner Routerhersteller AVM das FRITZ!OS 6.92 veröffentlicht. Laut Hersteller können nun alle Repeater, Powerline-Geräte sowie DVB-C-Repeater der Serien 1759E, 1160, 450E, 310 und 1260E, 1240E, 546E und 540E mit dem entsprechenden Update versorgt werden.





    UPDATE vom 18.10.2017 - 15:58 Uhr


    Laut Aussage mehrerer Webseiten (via deskmodder) sollen nun auch die Hersteller Aruba, Cisco, Intel, Netgear sowie MikroTik entsprechende Patches für einen Großteil ihrer Router zur Verfügung gestellt haben. Wer noch einen WLAN-Router älterer Bauart hat oder keine Patches für sein Modell finden sollte, dem wird empfohlen, sich direkt mit dem entsprechenden Hersteller in Verbindung zu setzen. Die entsprechenden Herstellerprofile bei Facebook, Twitter & Co. dürften ebenfalls Informationen zu Updates und Patches bereit halten.


    Wer eine Fritzbox des Herstellers AVM sein Eigen nennt, befindet sich auf der sicheren Seite, da diese vom Hersteller selbst als sicher und nicht angreifbar deklariert worden sind. Einzig die WLAN-Repeater sollen eine Schwachstelle aufweisen, für die noch entsprechende Updates zur Verfügung gestellt werden sollen.


    Nachdem Microsoft schon gestern (vorgestern) über entsprechende Sicherheitsupdates für seine Windows-Versionen berichtet hat, soll Apple seine iOS-Varianten mit den kommenden Versions-Updates patchen. Nutzt man schon die aktuelle Beta, darf man sich schon über ein entsprechend gepatchtes System freuen. Auch Google plant die Lücke bis spätestens zum November Security Patch zu schließen. Da die WPA2-Sicherheitslücke allerdings ein hohes Risiko darstellt, kann ein entsprechendes Update natürlich auch außerhalb der Reihe angeboten werden. Wann das der Fall sein wird, verrät Google genauso wenig wie Microsoft, da man es möglichen Angreifern nun nicht noch einfacher machen möchte.



    Update vom 17.10.2017 - 10:46 Uhr


    Neuesten Informationen zufolge, soll Microsoft seinen aktuell unterstützten Windows-Versionen 7, 8.1 und 10 ein entsprechendes Sicherheitsupdate spendiert haben. Dies hat Redmond in einem Statement gegenüber von TheVerge geäußert. Das bedeutet, dass jeder Windows-Nutzer (des jeweils unterstützten Betriebssystems), der die Updates nicht deaktiviert hat, sich keine Sorgen über KRACK machen sollte.


    "We have released a security update to address this issue. Customers who apply the update, or have automatic updates enabled, will be protected. We continue to encourage customers to turn on automatic updates to help ensure they are protected."

    In einem gesondertem Artikel hat Microsoft aufgeschlüsselt, welche Windows-Updates zur Behebung der Sicherheitslücke notwendig sind. Für die Windows-10-Betriebssysteme sind es die nachfolgend aufgelisteten:



    Auch Google arbeitet bereits eifrig an einem entsprechenden Sicherheits-Patch für Android, welcher in den kommenden Wochen ausgerollt werden soll. Erste Schätzungen gehen davon aus, dass gut 41 Prozent der im Umlauf befindlichen Android-Smartphones für KRACK anfällig sind. Große Besorgnis sollte aber auch hier nicht angebracht sein, da detailliertere Informationen über das Ausmaß der Gefährdung zum aktuellen Zeitpunkt noch nicht vorliegen. Wer sich bezüglich der WAP2-Anfälligkeit seines Smartphones nicht sicher ist, sollte seine WLAN-Aktivitäten (in öffentlichen, frei zugänglichen Netzen) bis zum kommenden Update auf ein Minimum herunter fahren oder bestenfalls ganz einstellen.



    Original-Artikel vom 16.10.2017 - 15:13 Uhr


    Wer einen WLAN-Router nutzt, sollte auch den Verschlüsselungs-Standard WAP2 (Wi-Fi Protect Access II) kennen, der seit über 10 Jahren als das Maß aller Dinge für die Verschlüsselung der drahtlosen Datenübertragung und bislang als unknackbar gilt. Seit mehreren Wochen arbeiteten belgische Forscher an einer Möglichkeit namens KRACK (Key Reinstallation Attacks), welche es nicht nur erlaubt, die vermeintlich sichere WLAN-Verschlüsselung zu durchbrechen um sich im Netzwerk anmelden und unverschlüsselte Datenübertragungen (via htto) mitschneiden und dokumentieren zu können, sondern möglicherweise über eine aktive Verbindung auch noch Malware einschleusen zu können.


    Die Nachrichtensperre über diese Möglichkeit ist allerdings erst mit dem heutigen Tag gefallen, wie das United States Computer Emergency Readiness Team (US CERT) via arstechnica.com berichtet:



    Das US-CERT ist auf einige wichtige Schwachstellen des 4-Wege-Handshake im Sicherheitsprotokoll von „Wi-Fi Protected Access II (WPA2)“ aufmerksam gemacht geworden. Die Ausnutzung dieser Schwachstellen ermöglicht Angreifern unter anderem die Entschlüsselung, das Wiederholen von Datenpaketen sowie Kapern der TCP-Verbindung und auch „HTTP content injection“. Beachten sie, dass die Probleme auf Protokollebene der meisten korrekten Implementierungen des Standards betroffen sind.

    Die besagte Schwachstelle tritt beim dritten Schritt des vierstufigen Handshake-Prozesses auf, mit welchem ein Schlüssel zur Verschlüsselung des Datenverkehrs generiert wird. Diese Generierung kann im dritten Schritt allerdings mehrfach wiederholt werden und auf eine bestimmte Weise erneut und erneut gesendet werden. Dadurch wird wiederum die kryptographische Reihenfolge beibehalten womit der eigentliche Sinn einer Verschlüsselung ad absurdum geführt wird.


    Bis durch die kommerziellen Anbieter und Netzwerkausrüster entsprechende Updates und Patches ausgerollt werden, empfiehlt es sich unsichere http-Seiten zu meiden und nur noch https-Seiten für private Dateneingaben zu verwenden. Bei älteren WLAN-Routern ist es allerdings fraglich ob überhaupt entsprechende Patches zur Verfügung gestellt werden, so dass sich hier die Überlegung zu einem Neukauf anbietet. Da seit August vergangenen Jahres der Routerzwang aufgehoben ist, dürfte es kein Problem mehr darstellen, auch sein Wunsch-Gerät anschließen und nutzen zu können.



    Quellen: diverse
    Dieser Artikel war interessant bzw. lesenswert? Die Redaktion freut sich über jede Unterstützung wie z.B. die Nutzung unseres -Partner-Links oder unseres -Partner-Links . Du hilfst uns damit, weiterhin auf nervige Layer- sowie Popunder-Werbung zu verzichten und auch allgemein immer mehr Werbebanner abzubauen. Vielen Dank.
    Gefällt dir der Artikel

    WLAN: Forscher finden schwerwiegenden Fehler in bisher sicherer WPA2-Verschlüsselung - UPDATE

    ?

    Meinung des Autors
    Das über "Funk" übermittelte Daten irgendwo "abgehört" werden können, ist nur eine Frage der Zeit. Kaum ein Computer ist zu jedem Zeitpunkt zu 100% als sicher zu bezeichnen, das beginnt mit einem immer aktuellen Virenscanner und endet irgendwo bei der Hardware-Firewall sowie der WPA2-Verschlüsselung bei WLAN-Routern. Meine Empfehlung ist es immer, sein Surf-Verhalten entsprechend anzupassen und dass man sich so gut absichert, wie man eben kann. Dazu gehört es dann auch, stets über die entsprechenden Risiken informiert zu sein. Persönlich gehe ich an diesen hier beschriebenen Fall recht gelassen heran da ich seit 2 Wochen stolzer Besitzer einer Fritzbox 6590 Cable bin und ich weiß, dass AVM einer der Hersteller ist, welcher am schnellsten entsprechende Updates ausrollt. Viel mehr kann ich als Privatperson nicht unternehmen.Jetzt kommentieren!
    Hinweise & Tipps:

    1. Lade dir unsere Windows-10-App herunter, um bei einem neuen Artikel eine Push-Benachrichtung auf deinem Smartphone / Tablet / Desktop-PC zu erhalten
    2. Trage dich in unseren Newsletter ein, um bei einem neuen Artikel per E-Mail informiert zu werden
    3. Oder folge uns auf Facebook, Google oder Twitter um keinen News- oder Tipp-Artikel mehr zu verpassen
    4. Besuche unseren Artikel Windows 10 Fragen und Antworten für Neueinsteiger
    5. Sofern du eine bestimmte Frage zu Windows 10 hast, stelle sie einfach direkt hier
    « Windows 10 Insider Preview Build 17025 ab sofort Fast Ring- & Skip Ahead-Insider verfügbarFirefox 56: Update mit nützlichen Neuerungen vor dem ganz neuen Firefox 57 - UPDATE II »
    Ähnliche News zum Artikel

    WLAN: Forscher finden schwerwiegenden Fehler in bisher sicherer WPA2-Verschlüsselung - UPDATE

    Microsoft Word Texte auf dem Kopf gespiegelt formatieren und nutzen - So geht es ganz einfach!
    Es gibt durchaus die eine oder andere Gelegenheit bei der man einen Text auf dem Kopf angezeigt haben möchte. Es gibt in den Optionen zur... mehr
    "Fehler beim Anfordern einer Gerätebeschreibung" unter Windows 10 - so wird man das Problem los
    Wird unter Windows 10 die Fehlermeldung "Fehler beim Anfordern einer Gerätebeschreibung" angezeigt und es ertönt immer wieder der bekannte... mehr
    Windows 10: Ruhezeiten einschalten - so geht es und das bringt es - UPDATE
    13.02.2017, 10:24 Uhr: Viele Smartphones bieten es, und auch In Windows 10 gibt es einen sogenannten Ruhemodus. Der tatsächliche Nutzen... mehr
    Wileyfox Pro Smartphone mit Windows 10 kann bei Interesse vorbestellt werden - Gibt es das noch?
    Der Nutzer an sich hat sich wohl damit abgefunden, dass Windows 10 auf Smartphones dann doch eher ein Flop war. Entweder sieht so mancher... mehr
    Windows 10: bislang gesperrtes Emoji-Paket aktivieren - so geht es
    Windows 10 hat mit dem sogenannten Fall Creators Update auch ein Paket mit etlichen Emojis bekommen. Aus nicht wirklich nachvollziehbaren... mehr

    WLAN: Forscher finden schwerwiegenden Fehler in bisher sicherer WPA2-Verschlüsselung - UPDATE

    – deine Meinung ?
    Kommentare
    1. Avatar von jens aus B
      jens aus B -
      von MS ist es ja schon gepatcht ;-)
      https://www.deskmodder.de/blog/2017/...eits-gepatcht/

      gruß
    1. Avatar von chakkman
      chakkman -
      Ach, deshalb stand dieser merkwürdig aussehende Typ mit seinem Laptop vor meiner Haustür...
    1. Avatar von goetheanum
      goetheanum -
      Stern TV hatte schon in früheren Sendungen davor gewarnt das man "auslesen" kann, auch Handys, elektronische Autoschlüssel.
    1. Avatar von Heinz
      Heinz -
      Gibt es eigentlich noch Leute,die annehmen,man könne das Internet irgendwann mal sicherer machen...??
    1. Avatar von RedFlag
      RedFlag -
      Bestimmt,
      denn nur so funktioniert es.

      Die nächste Verschlüsselung kommt und die Entschlüsselung dann auch irgendwann ;-)
    1. Avatar von chakkman
      chakkman -
      Selbst der Chaos Computer Club schreibt, dass diese Geschichte völlig aufgebläht wurde, und kaum ein Grund zur Sorge besteht.


      Mobiler Beitrag
    1. Avatar von areiland
      areiland -
      Diese Geschichte ist auch sehr aufgebläht worden! Denn es betrifft nicht automatisch jedes Wlan Gerät, sondern offenbar vorwiegend solche Geräte die im Netzwerkroaming betrieben werden und sich unter Nutzung der IEEE802.11s und IEEE802.11r in MESH Netzwerken bewegen. Von den Entdeckern der Lücke wird dies hier: https://www.krackattacks.com/#faq im Absatz "What if there are no security updates for my router?" präzisiert. Wlan Geräte, die diese beiden Teilspezifikationen nicht unterstützen, sind demnach offenbar gar nicht betroffen. Hier: https://avm.de/aktuelles/kurz-notier...ss-ist-sicher/ ein entsprechender Hinweis von AVM. Die Telekom Speedports sind wohl ebenfalls nicht alle betroffen und wenn - kann man die Nutzung der Teilprotokolle 802.11s und 802.11r in den Wlan Einstellungen unter "Sendeeinstellungen" bei "Übertragungsmodus" unterbinden, so dass diese die beiden betroffenen Teilprotokolle gar nicht mehr nutzen.
      Anhang 16284

      Dies gilt dann sinngemäss auch für sämtliche anderen Router und Geräte.
    1. Avatar von IT-SK
      IT-SK -
      Ich denke egal wie aufgebläht und überbewertet diese Lücke ist, sie zeigt die ganz normale Entwicklung wie in allen sicherheitsrelevanten Bereichen.
      Hard- und Softwaretechnisch wird weiterentwickelt und geforscht auf der Anbieterseite, die "böse" Seite entwickelt ebenfalls Strategien um Verschlüsselung, Lücken und Programmierfehler auszunutzen. Folglich wirklich in unser aller Interesse, egal wie "theoretisch" der Ansatz nun ist.
      Warum inzwischen aber immer so Überreagiert wird...?
    1. Avatar von areiland
      areiland -
      Natürlich, es werden immer Lücken gefunden, die von der Gegenseite dann ausgenutzt werden. Das ist keine Frage! Es geht aber nicht an, dass von allen Seiten Panikmache betrieben wird und man den wichtigsten Teil dieser Entdeckung unterschlägt. Denn diese Einschränkung (802.11s/r) hätte man auf jeden Fall publizieren müssen, damit die richtigen Adressaten erreicht werden.

      So hat man unnötig und flächendeckend die ganzen Wlan Nutzer verunsichert.
    1. Avatar von chakkman
      chakkman -
      Abgesehen davon ist der Exploit an sich wohl auch sehr kompliziert. Und, wenn man dann noch bedenkt, dass es lediglich darum geht, ein lokales Netzwerk anzugreifen, bleibt maximal noch etwas heiße Luft.

      Aber, wie jens aus B schon schrieb, hat Microsoft das eh bereits gepatcht.