Solved

WPA2 Sicherheitslücke

8 years ago

Hallo,

 

eventuell haben einige ja schon https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/gelesen.

 

Kurzfassung: WPA2 ist nicht sicher aufgrund eines Fehlers im WPA2-Handshake

 

Sind die Speedport Geräte schon gepatcht? Falls nicht, wann ist mit einem Patch zu rechnen?

 

 

----

 

Anmerkung Henning H.: Betreff angepasst.

44504

64

    • 8 years ago

      Das wurd ja erst heut bekannt.
      Weitere Infos dazu sollen gegen 14 Uhr veröffentlich werden.

      PS: Dein Link funktioniert nicht.

      Bisher haben aber noch nicht die deutschen Portale darüber berichtet, denke das wird mit den Infos passieren.

      Vorher wird dir auch niemand was über den Speedport sagen können.

      20

      Answer

      from

      8 years ago

      Vielen Dank Kugic, für den Link zu AVM - diese Info hilft mir weiter: a) der Speedport sendet im Übertragungsmodus 802.11n oder 802.11b b) ein Angreifer muss sich in physikalischer Nähe unseres Routers befinden - das bekäme ich mit c) vorübergehend kann ich kabelgebunden arbeiten d) und Android mobil verbinden Frau Ursula dankt

      Vielen Dank Kugic,

       

      für den Link zu AVM - diese Info hilft mir weiter:

      a) der Speedport sendet im Übertragungsmodus 802.11n oder 802.11b

      b) ein Angreifer muss sich in physikalischer Nähe unseres Routers befinden - das bekäme ich mit

      c) vorübergehend kann ich kabelgebunden arbeiten

      d) und Android mobil verbinden

       

      Frau Ursula dankt

      Vielen Dank Kugic,

       

      für den Link zu AVM - diese Info hilft mir weiter:

      a) der Speedport sendet im Übertragungsmodus 802.11n oder 802.11b

      b) ein Angreifer muss sich in physikalischer Nähe unseres Routers befinden - das bekäme ich mit

      c) vorübergehend kann ich kabelgebunden arbeiten

      d) und Android mobil verbinden

       

      Frau Ursula dankt


      • zu a) mit den Übertragungsstandarts 802.11b, 802.11g, 802.11n, 802.11ac, usw. hat das nichts zu tun. IEEE 802.11r ist ein Standart um sog. WLAN Roaming besser umgesetzt wird. Ich kann mir aber nicht vorstellen, dass dieser in Speedports implementiert ist.
      • zu b) bekommst du das wirklich mit, wenn ein Angreifer in einem Auto mit einer Richtantenne vor deinem Haus steht? Aber eine tatsächliche Ausnutzung dieser Lücke im privaten Bereich ist sehr unwahrscheinlich (imo).

      Answer

      from

      8 years ago

      Hier die neueste Stellungnahme von AVM zu diesem brisanten Thema:

       

      https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-am-breitbandanschluss-ist-sicher/

       

      Nur AVM-Repeater sollen ein FW -Update erhalten...

      Answer

      from

      8 years ago

      Hallo asdundab.t

      Leider habe ich meinen Beitrag unklar formuliert. Ich wollte mit meiner Auflistung sagen, dass unser Router wohl zu den nicht/weniger gefährdeten zählt, da er einen anderen Übertragungsmodus nutzt. So schildern sie das ja auch, danke.

      Tatsächlich würde uns ein Auto in der Straße auffallen, denn es ist eine kleinere schmale Sackstraße und unbekannte Fahrzeuge/selbst unbekannte Personen werden daher wahrgenommen Überglücklich Einzig, wenige unbekannte Mieter in der weiteren Umgebung ergäben einen Unsicherheitsfaktor.

      Unlogged in user

      Answer

      from

    • 8 years ago

      Hallo zusammen, hallo @koaschten,

      ich habe diesbezüglich gerade meine Kollegen mit ins Boot geholt. Sobald ich etwas genaueres weiß, bin ich wieder hier.

      Viele Grüße,
      Thorsten Sch.

      8

      Answer

      from

      8 years ago

      Kurze Info reinschmeiß...

       

      KRACK: Hersteller-Updates und Stellungnahmen (Heise Artikel)

      Answer

      from

      8 years ago

      Hallo in die Runde,

      wir haben neuere Informationen:
      Fakten zur Schwachstelle im WPA2-Sicherheitsprotokoll für WLAN

       

      Gruß
      Sebastian S.


      Answer

      from

      8 years ago

      Ui, das ging aber schnell.

      Das war schon vor etwas mehr als einer Stunde dort zu lesen. Zwinkernd

      Unlogged in user

      Answer

      from

    • Accepted Solution

      accepted by

      8 years ago

      Hallo in die Runde,

      wir haben neuere Informationen:
      Fakten zur Schwachstelle im WPA2-Sicherheitsprotokoll für WLAN

       

      Gruß
      Sebastian S.


      0

    • 8 years ago

      BERLIN (dpa-AFX) - Der Appell des Bundesamtes für Sicherheit in der Informationstechnik, wegen einer Sicherheitslücke im WLAN-Protokoll WPA2 keine Bankgeschäfte mehr über ein drahtloses Netzwerk zu tätigen, ist bei Experten auf Kritik gestoßen. "KrackAttack ist eine ernstzunehmende Schwachstelle, sie ist aber nicht der sofortige Untergang unserer WLAN-Welt", erklärte Security-Experte Rüdiger Trost von IT-Sicherheitsunternehmens F-Secure. Man dürfe nicht den Eindruck entstehen lassen, als ab sofort jedermann alle Verschlüsselungen aushebeln und Daten mitlesen könnte.
      Auch der Branchenverband Bitkom relativierte die BSI-Warnmeldung: "Man kann das Internet (über WLAN) schon noch nutzen, auch für sensible Transaktionen", sagte Marc Bachmann, IT-Sicherheitsexperte beim Bitkom. Man müsse allerdings darauf achten, dass die Verbindung dabei durch eine zusätzliche Verschlüsselungssicht geschützt sei. Es gebe keinen Anlass für eine "Hysterie".
      Das BSI hatte am Montagabend öffentlich dazu aufgefordert, zunächst auf Online-Banking in einem mit WPA2 gesicherten Netzwerk zu verzichten. Auch vom Einkaufen im Netz via WLAN warnte das BSI, obwohl die meisten Online-Händler einen verschlüsselten Übertragungsweg anbieten, der nicht vom WPA2-Standard abhängt. Nur das kabelgebundene Surfen oder Mobilfunkverbindungen seien derzeit sicher: "Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof", heißt es beim BSI.
      Sicherheitsexperte Tim Berghoff von der Firma G-data betonte, die entdeckte Sicherheitslücke sei im Moment lediglich ein "Proof of Concept", also eine Machbarkeitsstudie. "Die Schwachstelle wird derzeit nicht zu kriminellen Zwecken ausgenutzt." Er riet den Anwendern, eine " VPN -Software einzusetzen, die den gesamten Datenverkehr mit einer SSL-Verschlüsselung sichert und so vor fremden Zugriffen schützt".


      Auch der Sprecher des Chaos Computer Clubs, Linus Neumann, verwies auf Schutzmöglichkeiten durch eine zusätzliche Verschlüsselungsschicht: "In der Tat kann man bei korrekt verifizierten SSL- oder VPN -Verbindungen die Schwachstelle gelassen sehen. Allerdings wissen Laien nicht immer, was alles zu beachten ist, um eine SSL-Verbindung korrekt zu überprüfen. Vermutlich rät das BSI daher an dieser Stelle zu einer erhöhten Vorsichtsmaßnahme."
      Zuvor hatten bereits führende IT-Unternehmen die tatsächliche Gefahr der Lücke im Verschlüsselungsprotokoll relativiert. Microsoft verwies darauf, dass ein Angreifer sich in unmittelbarer Nähe des WLAN aufhalten müsse. Außerdem müsse er in der Lage sein, eine technisch aufwendige "Man-in-the-middle"-Attacke auszuführen. Es gebe auch keine Hinweise darauf, dass die Lücke in der Praxis bislang irgendwo ausgenutzt worden sei.
      Prof. Michael Waidner vom Fraunhofer-Institut SIT (Security in Information Technology) in Darmstadt sagte, die WLAN-Sicherheitslücke sei durchaus ernst zu nehmen. Allerdings könne damit kein massenhafte Attacke gestartet werden, da der Angreifer sich in der Nähe des WLANs aufhalten müsse. "Ich denke, dass man die Lücke auch relativ einfach schließen kann und bin optimistisch, dass die Hersteller auch schnell reagieren werden." Die Warnung des BSI nannte Waidner "völlig okay", da man schon die Anwender darauf hinweisen sollte, dass sie ihr mit WPA2 geschütztes WLAN zunächst so behandeln müsse wie ein offenes WLAN im Café oder am Flughafen.
      "Man sollte in einem öffentlichen WLAN gewisse Dinge nicht tun", betonte Waidner. Der Forscher verwies aber auch darauf, dass quasi alle Banken beim Online-Banking eine zweite Verschlüsselungsschicht verwenden. Wenn das richtig aufgesetzt sei, könne man auch in einem öffentlichen WLAN Homebanking machen. Die Anwender sollten sich bewusst darüber sein, das derzeit im heimischen WLAN der Grundschutz, von dem man sonst ausgehe, nicht vorhanden sei.
      Inzwischen haben erste Anbieter von Geräten und Software die Schwachstelle gestopft. Mehrere Spezialisten für Netzwerk-Technik wie Cisco, Intel, Netgear und Aruba veröffentlichten entsprechende Sicherheits-Updates. Bei Microsoft wurde die Sicherheitslücke bereits in den frisch veröffentlichten Software-Aktualisierungen berücksichtigt.
      Apple schloss die Lücke in den aktuellen Beta-Versionen seiner Betriebssysteme, die demnächst für alle verfügbar sein sollten. Ob die "Patches" auch für ältere Versionen der Betriebssysteme kommen werden, ist bislang unklar. Experten gehen insbesondere beim Google-Betriebssystem Android davon aus, dass etliche Gerätehersteller nur mit großer zeitlicher Verzögerung oder gar nicht ein Update liefern werden./chd/DP/men

       

      5

      Answer

      from

      8 years ago

      Das ist doch der Text von zeit.de, oder? 

      Answer

      from

      8 years ago

      Der Text oben ist eine Börsen-Nachricht, nachzulesen unter (beispielsweise) ING-DiBa.

       

      https://wertpapiere.ing-diba.de/DE/showpage.aspx?pageID=62

      Suchbegriff WLAN

      ROUNDUP 2: Experten warnen vor 'Hysterie' um WLAN-Sicherheitslücke

       

      Es sind sämtliche Quellenhinweise enthalten, die eben in der Börsennachricht

      enthalten sind.

      Diese Börsen-Nachricht ist öffentlich und kostenlos.

       

      https://de.wikipedia.org/wiki/Dpa-AFX_Wirtschaftsnachrichten   (GmbH)

      Die ING-DiBa ist einer der vielen Verbreiter dieser Nachrichten.

       

      Answer

      from

      8 years ago

      . "[...] Allerdings wissen Laien nicht immer, was alles zu beachten ist, um eine SSL-Verbindung korrekt zu überprüfen." [...] "Man sollte in einem öffentlichen WLAN gewisse Dinge nicht tun", betonte Waidner. Der Forscher verwies aber auch darauf, dass quasi alle Banken beim Online-Banking eine zweite Verschlüsselungsschicht verwenden. Wenn das richtig aufgesetzt sei, könne man auch in einem öffentlichen WLAN Homebanking machen. [...]"

      .
      "[...]
      Allerdings wissen Laien nicht immer, was alles zu beachten ist, um eine SSL-Verbindung korrekt zu überprüfen."
      [...]
      "Man sollte in einem öffentlichen WLAN gewisse Dinge nicht tun", betonte Waidner. Der Forscher verwies aber auch darauf, dass quasi alle Banken beim Online-Banking eine zweite Verschlüsselungsschicht verwenden. Wenn das richtig aufgesetzt sei, könne man auch in einem öffentlichen WLAN Homebanking machen.  [...]"

       

      .
      "[...]
      Allerdings wissen Laien nicht immer, was alles zu beachten ist, um eine SSL-Verbindung korrekt zu überprüfen."
      [...]
      "Man sollte in einem öffentlichen WLAN gewisse Dinge nicht tun", betonte Waidner. Der Forscher verwies aber auch darauf, dass quasi alle Banken beim Online-Banking eine zweite Verschlüsselungsschicht verwenden. Wenn das richtig aufgesetzt sei, könne man auch in einem öffentlichen WLAN Homebanking machen.  [...]"

       


      Ich hatte mal vor längerer Zeit bei meiner Bank am Schalter  nach dem Fingerabdruck (fingerprint) gefragt; und nach ungläubigen Blicken auch erklärt, wozu ich den Ausdruck benötige ....

      Was denkt Ihr, wie die Antworten. ausgefallen  sind ?

       

      Gruß

       

       

      Unlogged in user

      Answer

      from

    • 8 years ago

      Wir erinnern uns an die jüngst bekannt gewordene WPA2-Sicherheitslücke namens KRACK.

      https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-am-breitbandanschluss-ist-sicher/

       

      AVM WLAN-Repeater und WLAN/ Powerline -Produkten werden die ersten Updates ausgeliefert

      Powerline -Produkte von AVM" href="https://avm.de/aktuelles/kurz-notiert/2017/wpa2-schwaeche-erste-updates-fuer-wlan-repeater-und-wlanpowerline-produkte-von-avm/" target="_self" rel="nofollow noopener noreferrer">https://avm.de/aktuelles/kurz-notiert/2017/wpa2-schwaeche-erste-updates-fuer-wlan-repeater-und-wlanpowerline-produkte-von-avm/

       

      Happy Update Zwinkernd

       

       

      ______

      Beitrag abgetrennt aus anderem Thread und verschoben in diesen Sammelthread von jla959 / Betreff angepasst

      25

      Answer

      from

      8 years ago

      Von AVM gibt es Updates für die FRITZ!WLAN Repeater 1240E und 450E sowie die FRITZ! Powerline -Adapter 540E und 546E.

      Answer

      from

      8 years ago

      Von AVM gibt es Updates für die FRITZ!WLAN Repeater 310E und 1160 und DVB-C.

       

      Answer

      from

      8 years ago

      Na endlich die Mesh-Firmware für meinen DVB-C Repeater...

      Unlogged in user

      Answer

      from

    • 8 years ago

      bei Benutzung von Windows und IOS muß ich nichts unternehmen

      0

      Unlogged in user

      Ask

      from

      This could help you too

      Solved

      in  

      293

      0

      3

      316

      2

      5

      in  

      12668

      0

      7