WPA2 Sicherheitslücke

Gelöst

Hallo,

 

eventuell haben einige ja schon https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-tra....

 

Kurzfassung: WPA2 ist nicht sicher aufgrund eines Fehlers im WPA2-Handshake

 

Sind die Speedport Geräte schon gepatcht? Falls nicht, wann ist mit einem Patch zu rechnen?

 

 

----

 

Anmerkung Henning H.: Betreff angepasst.

1 AKZEPTIERTE LÖSUNG
Lösung

Hallo in die Runde,

wir haben neuere Informationen:
Fakten zur Schwachstelle im WPA2-Sicherheitsprotokoll für WLAN

 

Gruß
Sebastian S.


Lösung in ursprünglichem Beitrag anzeigen  


@warpjogi schrieb:

Die von einem Angriff betroffenen WLAN-Standards sind in den Routern der Telekom

gar nicht implementiert.

Folglich kann man die Smart gar nicht patchen. Mit was denn auch? 


WPA2 ist bei mir drin.


Die Attacke betrifft nur die Standards 802.11r und 802.11s.

Diese sind in den Routern nicht implementiert.

Das wurde hier im Thread bereits geschrieben.

 

@warpjogi @fotovideoexpress

Es ist schade, dass die Qualität von Beiträgen der Presse so gelitten hat und dass immer mehr nur auf reißerisch gemacht wird.

Es ist halt nicht so, dass jedes WLAN Gerät das mit WPA2 arbeitet gleichermaßen betroffen ist.

Im Moment ist für die Speedports mal Entwarnung angesagt. Auch für die Fritzboxen.

 

Heikler sieht es bei Repeatern aus - und bei Endgeräten, da besonders Android ab Version 6.

Dieses ganze gejammer kann ich absolut nicht verstehen.

 

Wer in offenen WLAN-Netzen surft und dann noch Online-Banking oder Shopping auf Seiten betreibt, die kein https-Protokoll einsetzen, dem ist sowieso nicht zu helfen. Da hilft auch kein patchen, weder beim Client, noch beim Access-Point.

 

Shopping und Online-Banking etc. nur wenn https mit gültigen Zertifikaten implementiert ist und niemand kann mitlesen.

 

In offenen WLAN-Netzen VPN benutzen und alles ist gut.

 

Zu Hause muss man genaus darauf achten, dass https verwendet wird, andernfalls braucht ein Angreifer noch nicht einmal Zugriff auf das heimische WLAN, das kann er viel einfacher und müheloser haben.

 

Kann da @muc80337_2 nur recht geben, die Meldungen waren mal wieder sehr reißerisch, damit man einen möglichst große Resonanz erzielt. Nur die wenigsten haben hier richtig aufgeklärt. Könnte mich immer wieder über sog. IT-Experten im TV amüsieren.

 

Gruss -LERNI-

Viel einfacher und gemütlicher als mit einer Richtantenne durch die Gegend zu fahren, um auf eine Möglichkeit zur Ausnutzung der WPA 2 Lücke zu lauern, ist das Lesen der Beiträge hier in der Community. Trotz großer Sicherheitshinweise werden immer wieder personenbezogene Daten preisgegeben. 

@Lerni schrieb:
[...]

 

Kann da @muc80337_2 nur recht geben, die Meldungen waren mal wieder sehr reißerisch, damit man einen möglichst große Resonanz erzielt. Nur die wenigsten haben hier richtig aufgeklärt. Könnte mich immer wieder über sog. IT-Experten im TV amüsieren.

 

Gruss -LERNI-

Das Problem war, dass in den ersten Berichten nicht darauf hingewiesen wurde, dass nur die Standards 802.11r und 802.11s betroffen sind.

Somit konnte in den Kommentaren und in den Foren auch keiner so richtig darauf verweisen....

 

Aber gut, nun ist der Drops fast fertig gelutscht.

 

Gruß

 

 

@Dilbert-MD

um den Netzwerkverkehr auszuschnüffeln brauche ich kein "gekracktes WLAN". Das kann viel einfacher gemacht werden, sobald die öffentliche IP-Adresse des Provider-Kunden bekannt ist. Sämtlicher Datenverkehr, der über http geführt wird, geht unverschlüsselt über das Netz. Jedermann aus aller Welt kann da mitlesen, wenn er nur will.

 

Nur wenn https implementiert ist, wird der Datenverkehr verschlüsselt und da hilft auch kein "gekracktes WLAN".

 

Folglich hat dieser "Krack" für mich keinerlei Auswirkung auf die Sicherheit. Es können ja noch nicht einmal die Clients oder Router angegriffen werden, lediglich der Netzwerkverkehr kann mitgelesen werden und das sowieso (s.o.)

 

Gruss -LERNI-

 

 

 

 


@Lerni schrieb:

um den Netzwerkverkehr auszuschnüffeln brauche ich kein "gekracktes WLAN". Das kann viel einfacher gemacht werden, sobald die öffentliche IP-Adresse des Provider-Kunden bekannt ist. Sämtlicher Datenverkehr, der über http geführt wird, geht unverschlüsselt über das Netz. Jedermann aus aller Welt kann da mitlesen, wenn er nur will.


Ich gebe dir gerne mal meine öffentliche IP --du schickst mir dann am Tag danach ein Protokoll meiner Aktivitäten im Internet - ich zahl dann im nächsten Jahr ein Essen auf dem Treffen Zwinkernd

 

Das Poblem mit der WLAN Lückw ist, das eben auch Private Daten aus dem LAN "öffentlich" werden können


@Lerni schrieb:

um den Netzwerkverkehr auszuschnüffeln brauche ich kein "gekracktes WLAN". Das kann viel einfacher gemacht werden, sobald die öffentliche IP-Adresse des Provider-Kunden bekannt ist. Sämtlicher Datenverkehr, der über http geführt wird, geht unverschlüsselt über das Netz. Jedermann aus aller Welt kann da mitlesen, wenn er nur will.

  


@Stefan

okay, werde meine Aussage etwas revidieren. Mit "Jedermann" muss da wohl doch korrigiert werden auf "Jedermann mit

a) genügend krimineller Energie und

b) dem notwendigen Equipment und Wissen ausgestattet ist.

 

Dazu gehöre ich nicht Zwinkernd und muss somit auf Dein Bier verzichten. Fröhlich

 

Aber der Hinweis, der seit einigen Versionen im FF eingeblendet wird, steht ja nicht umsonst da - oder wie siehst Du das.

 

unsichere Verbindung.PNG

 

Dass Daten aus dem internen WLAN sichtbar werden, da gehe ich mit, das ist ein anderer Punkt.

 

Gruss -LERNI-


@Lerni schrieb:

Shopping und Online-Banking etc. nur wenn https mit gültigen Zertifikaten implementiert ist und niemand kann mitlesen.


Das ist zumindest die bisherige Annahme, wer weiß, übernmorgen gibt es dann vielleicht schon die nächste Schlagzeile:

 

"TLS v1.1-1.2 auch mit zertifikatbasierter Authentifizierung gehackt, Onlinebanking per Webbrowser ab sofort unsicher!"

 

Lachend Lachend Lachend

Gelöschter Nutzer

N I S T

Von AVM gibt es Updates für die FRITZ!WLAN Repeater 1240E und 450E sowie die FRITZ!Powerline-Adapter 540E und 546E.

Von AVM gibt es Updates für die FRITZ!WLAN Repeater 310E und 1160 und DVB-C.

 

Na endlich die Mesh-Firmware für meinen DVB-C Repeater...

bei Benutzung von Windows und IOS muß ich nichts unternehmen