• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Viele hassen ihn, manche schwören auf ihn, wir aber möchten unbedingt sehen, welche Bilder Ihr vor Eurem geistigen Auge bzw. vor der Linse Eures iPhone oder iPad sehen könnt, wenn Ihr dieses Wort hört oder lest. Macht mit und beteiligt Euch an unserem Frühjahrsputz ---> Klick

WPA2 unsicher: KRACK hebelt WLAN-Verschlüsselung aus

Jan Gruber

Chefredakteur Magazin und Podcasts
AT Administration
AT Redaktion
Registriert
01.11.16
Beiträge
14.752
WPA2 unsicher: KRACK hebelt WLAN-Verschlüsselung aus
KRACK-WPA2-700x400.jpg



Nach Bluetooth hat es jetzt auch das drahtlose Netzwerkprotokoll WLAN erwischt - konkret den Standard WPA2. Potentiell sind alle Geräte, die über einen entsprechenden Chip verfügen, betroffen, auch die Produkte von Apple.

Die belgischen Sicherheitsexperten Mathy Vanhof und Frank Piessens haben die schwerwiegende Lücke entdeckt und veröffentlicht. Das Fehlverhalten liegt im Standard an sich, damit sind alle Netzwerke die mit WPA2 geschützt sind potentiell betroffen. Bei Android und Linux funktioniert die Attacke besonders einfach, dennoch sind auch Nutzer anderer Systeme nicht sicher.
We discovered serious weaknesses in WPA2, a protocol that secures all modern protected Wi-Fi networks. An attacker within range of a victim can exploit these weaknesses using key reinstallation attacks (KRACKs). Concretely, attackers can use this novel attack technique to read information that was previously assumed to be safely encrypted. This can be abused to steal sensitive information such as credit card numbers, passwords, chat messages, emails, photos, and so on. The attack works against all modern protected Wi-Fi networks. Depending on the network configuration, it is also possible to inject and manipulate data. For example, an attacker might be able to inject ransomware or other malware into websites.​

KRACK im Detail


Die Lücke befindet sich im Handshake-Verfahren von WPA2. Clients senden während des Abgleichs ihre Nachrichten mehrfach an die Gegenstelle um einen möglichen Paketverlust abzufangen, hier greift die Key Reinstallation Attack (KRACK). Nach erfolgreicher Attacke ist die Verschlüsselung umgangen und der Angreifer hat Zugriff auf das drahtlose Netzwerk und kann auch den Verkehr entsprechend abhören.
In a key reinstallation attack, the adversary tricks a victim into reinstalling an already-in-use key. This is achieved by manipulating and replaying cryptographic handshake messages. When the victim reinstalls the key, associated parameters such as the incremental transmit packet number (i.e. nonce) and receive packet number (i.e. replay counter) are reset to their initial value. Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice.​

WPA2 unsicher - wie geht es weiter?


Aktuell gibt es für Nutzer leider wenig Chancen darauf zu reagieren. Es gilt die Updates der Hersteller abzuwarten. Dabei muss jedes teilnehmende Gerät im System ein Update erhalten, beispielsweise auch der Router bzw. Access Point.

Eine mögliche Variante ist die komplette Deaktivierung der WLAN Schnittstelle - und das Ausweichen auf Ethernet oder Mobilfunkt.

Um diese Inhalte anzuzeigen, benötigen wir die Zustimmung zum Setzen von Drittanbieter-Cookies.
Für weitere Informationen siehe die Seite Verwendung von Cookies.

Details zu KRACK und der Sicherheitslücke in WPA2 gibt es auf Krackattacks

Bild von Krackattacks
 
Zuletzt bearbeitet:

Ostfriese

Golden Delicious
Registriert
29.11.12
Beiträge
8
Schön wäre ohnehin ein größeres update der Timecapsule etc.
 

deloco

Weißer Winterkalvill
Registriert
14.11.07
Beiträge
3.505
Und ich werde immer noch gefragt, warum ich Netzwerkkabel durch die Wohnung ziehe…

Ich stimme zu ein Update der TimeCapsule/AirPorts wäre mal angebracht.
Es wäre schön, wenn sie die Geräte mal z.B. auf aktuellen Stand, was Einfachheit in der Bedienubg angeht, bringen würden.
 

ottomane

Golden Noble
Registriert
24.08.12
Beiträge
16.383
Das ist haarsträubend. Respekt vor diesen Forschern. Ich höre gerade großes Geheul von den Netzausrüstern, den Providern und allen erdenklichen Geräteherstellern.

Der Fehler wird nicht leicht zu beheben sein, denn er steckt im Standard. Was nun wohl mit der FIPS-Zertifizierung passiert?

Kabel ist nicht immer eine Option, z.B. hilft das am iPhone wenig. Eine zusätzliche Veschlüsselungsschicht (VPN) aber schon.
 

ottomane

Golden Noble
Registriert
24.08.12
Beiträge
16.383
Und nun viel Spaß mit den niemals mehr aktualisierten Android-Geräten. Und als ob das nicht genug wäre, ist es dort besonders schlimm:

"Notably, our attack is exceptionally devastating against Android 6.0: it forces the client into using a predictable all-zero encryption key."
 

doc_holleday

Roter Herbstkalvill
Registriert
14.01.12
Beiträge
13.277
Na ja, selbst wenn, führt ein kabelgebundener Einsatz eines iPads dieses ad absurdum.

Schon klar. Aber falls einem die gefundene Lücke zu sehr an die Nieren geht bleibt sonst nur die Alternative gar kein WLAN mehr zu nutzen und das iPad offline zu betreiben. Auch nicht wirklich besser als mit Kabel.
 

ottomane

Golden Noble
Registriert
24.08.12
Beiträge
16.383
Schon klar. Aber falls einem die gefundene Lücke zu sehr an die Nieren geht bleibt sonst nur die Alternative gar kein WLAN mehr zu nutzen und das iPad offline zu betreiben. Auch nicht wirklich besser als mit Kabel.

Nein, du kannst ein VPN nutzen und bist sicher.

Übrigens ist das Patchproblem doch nicht so schlimm. Man kann im Rahmen des Standards bleiben und den Fehler verhindern. Die ersten Hersteller liefern bereits Patches aus.

"Do we now need WPA3?

No, luckily implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point, and vice versa. In other words, a patched client or access points sends exactly the same handshake messages as before, and at exactly the same moments in time. However, the security updates will assure a key is only installed once, preventing our attacks. So again, update all your devices once security updates are available"
 
  • Like
Reaktionen: doc_holleday

doc_holleday

Roter Herbstkalvill
Registriert
14.01.12
Beiträge
13.277
Nein, du kannst ein VPN nutzen und bist sicher.

Das ist/wäre sicherlich eine Lösung für sagen wir mal 75% der User hier im Forum.

Wie viele Leute "da draußen" so etwas aufgesetzt bekämen (vorausgesetzt sie würden wissen/verstehen, dass der Bedarf besteht), vermag ich nicht zu schätzen, aber ich würde mit einer relativ geringen Zahl in das hypothetische Tippspiel gehen.
 
  • Like
Reaktionen: ottomane

Lemming

Finkenwerder Herbstprinz
Registriert
22.02.04
Beiträge
464
Zum Thema VPN… welche App/Dienst ist denn hier zu empfehlen? Es gibt ja einige da draußen.
 

Marcel Bresink

Hadelner Sommerprinz
Registriert
28.05.04
Beiträge
8.560
Die VPN-Dienste, die Du wahrscheinlich meinst, helfen nur in dem Sonderfall, bei dem Du vertrauliche Daten an eine andere Stelle im Internet transportieren musst, hierfür aber kein verschlüsseltes Protokoll wie https oder SFTP zur Verfügung steht.

Um die Datenübertragung innerhalb Deines eigenen WLANs zu schützen, hilft das überhaupt nicht. Dazu müsstest Du einen eigenen VPN-Server konfigurieren. Ein VPN-Server, der auf Client-Seite von jeder Version von macOS und iOS ohne zusätzliche Software genutzt werden kann, wäre in macOS Server enthalten.
 
  • Like
Reaktionen: maddi06

Balkenende

Manks Küchenapfel
Registriert
12.06.09
Beiträge
11.235
Wenn ich es richtig verstehe, muss aber das drahtlose Netz selbst geknackt werden. Heißt, der Angreifer muss vor Ort sein, nicht etwa Angriff von sonst wo auf der Welt möglich.

Gemessen daran, dass jetzt Geräte wie Router und Endgeräte gefixt werden, ist die Lücke selbst kritisch, aber überschaubar.