crumb.isLink crumb.isFinalCrumb crumb.getClass crumb.css crumb.separatorCss crumb.getCss crumb.finalCrumb crumb.getText crumb.getIsLink crumb.getWrapperCss crumb.type crumb.url crumb.getUrl crumb.getType crumb.hashCode crumb.equals crumb.toString crumb.wrapperCss crumb.text crumb.getSeparatorCss crumb.class
crumb.isLink crumb.isFinalCrumb crumb.getClass crumb.css crumb.separatorCss crumb.getCss crumb.finalCrumb crumb.getText crumb.getIsLink crumb.getWrapperCss crumb.type crumb.url crumb.getUrl crumb.getType crumb.hashCode crumb.equals crumb.toString crumb.wrapperCss crumb.text crumb.getSeparatorCss crumb.class
crumb.isLink crumb.isFinalCrumb crumb.getClass crumb.css crumb.separatorCss crumb.getCss crumb.finalCrumb crumb.getText crumb.getIsLink crumb.getWrapperCss crumb.type crumb.url crumb.getUrl crumb.getType crumb.hashCode crumb.equals crumb.toString crumb.wrapperCss crumb.text crumb.getSeparatorCss crumb.class
crumb.isLink crumb.isFinalCrumb crumb.getClass crumb.css crumb.separatorCss crumb.getCss crumb.finalCrumb crumb.getText crumb.getIsLink crumb.getWrapperCss crumb.type crumb.url crumb.getUrl crumb.getType crumb.hashCode crumb.equals crumb.toString crumb.wrapperCss crumb.text crumb.getSeparatorCss crumb.class
Hallo,
eventuell haben einige ja schon https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-tra....
Kurzfassung: WPA2 ist nicht sicher aufgrund eines Fehlers im WPA2-Handshake
Sind die Speedport Geräte schon gepatcht? Falls nicht, wann ist mit einem Patch zu rechnen?
----
Anmerkung Henning H.: Betreff angepasst.
Gelöst! Gehe zu Lösung.
17.10.2017 16:05 Zuletzt bearbeitet: 17.10.2017 16:05 durch den Autor
Hallo in die Runde,
wir haben neuere Informationen:
Fakten zur Schwachstelle im WPA2-Sicherheitsprotokoll für WLAN
Gruß
Sebastian S.
21.10.2017 21:22
@warpjogi schrieb:Die von einem Angriff betroffenen WLAN-Standards sind in den Routern der Telekom
gar nicht implementiert.
Folglich kann man die Smart gar nicht patchen. Mit was denn auch?
WPA2 ist bei mir drin.
Die Attacke betrifft nur die Standards 802.11r und 802.11s.
Diese sind in den Routern nicht implementiert.
Das wurde hier im Thread bereits geschrieben.
21.10.2017 22:42 Zuletzt bearbeitet: 21.10.2017 22:42 durch den Autor
Es ist schade, dass die Qualität von Beiträgen der Presse so gelitten hat und dass immer mehr nur auf reißerisch gemacht wird.
Es ist halt nicht so, dass jedes WLAN Gerät das mit WPA2 arbeitet gleichermaßen betroffen ist.
Im Moment ist für die Speedports mal Entwarnung angesagt. Auch für die Fritzboxen.
Heikler sieht es bei Repeatern aus - und bei Endgeräten, da besonders Android ab Version 6.
22.10.2017 12:15
Dieses ganze gejammer kann ich absolut nicht verstehen.
Wer in offenen WLAN-Netzen surft und dann noch Online-Banking oder Shopping auf Seiten betreibt, die kein https-Protokoll einsetzen, dem ist sowieso nicht zu helfen. Da hilft auch kein patchen, weder beim Client, noch beim Access-Point.
Shopping und Online-Banking etc. nur wenn https mit gültigen Zertifikaten implementiert ist und niemand kann mitlesen.
In offenen WLAN-Netzen VPN benutzen und alles ist gut.
Zu Hause muss man genaus darauf achten, dass https verwendet wird, andernfalls braucht ein Angreifer noch nicht einmal Zugriff auf das heimische WLAN, das kann er viel einfacher und müheloser haben.
Kann da @muc80337_2 nur recht geben, die Meldungen waren mal wieder sehr reißerisch, damit man einen möglichst große Resonanz erzielt. Nur die wenigsten haben hier richtig aufgeklärt. Könnte mich immer wieder über sog. IT-Experten im TV amüsieren.
Gruss -LERNI-
22.10.2017 12:56
Viel einfacher und gemütlicher als mit einer Richtantenne durch die Gegend zu fahren, um auf eine Möglichkeit zur Ausnutzung der WPA 2 Lücke zu lauern, ist das Lesen der Beiträge hier in der Community. Trotz großer Sicherheitshinweise werden immer wieder personenbezogene Daten preisgegeben.
22.10.2017 15:02
@Lerni schrieb:
[...]
Kann da @muc80337_2 nur recht geben, die Meldungen waren mal wieder sehr reißerisch, damit man einen möglichst große Resonanz erzielt. Nur die wenigsten haben hier richtig aufgeklärt. Könnte mich immer wieder über sog. IT-Experten im TV amüsieren.
Gruss -LERNI-
Das Problem war, dass in den ersten Berichten nicht darauf hingewiesen wurde, dass nur die Standards 802.11r und 802.11s betroffen sind.
Somit konnte in den Kommentaren und in den Foren auch keiner so richtig darauf verweisen....
Aber gut, nun ist der Drops fast fertig gelutscht.
Gruß
22.10.2017 16:34
um den Netzwerkverkehr auszuschnüffeln brauche ich kein "gekracktes WLAN". Das kann viel einfacher gemacht werden, sobald die öffentliche IP-Adresse des Provider-Kunden bekannt ist. Sämtlicher Datenverkehr, der über http geführt wird, geht unverschlüsselt über das Netz. Jedermann aus aller Welt kann da mitlesen, wenn er nur will.
Nur wenn https implementiert ist, wird der Datenverkehr verschlüsselt und da hilft auch kein "gekracktes WLAN".
Folglich hat dieser "Krack" für mich keinerlei Auswirkung auf die Sicherheit. Es können ja noch nicht einmal die Clients oder Router angegriffen werden, lediglich der Netzwerkverkehr kann mitgelesen werden und das sowieso (s.o.)
Gruss -LERNI-
22.10.2017 16:40
@Lerni schrieb:
um den Netzwerkverkehr auszuschnüffeln brauche ich kein "gekracktes WLAN". Das kann viel einfacher gemacht werden, sobald die öffentliche IP-Adresse des Provider-Kunden bekannt ist. Sämtlicher Datenverkehr, der über http geführt wird, geht unverschlüsselt über das Netz. Jedermann aus aller Welt kann da mitlesen, wenn er nur will.
Ich gebe dir gerne mal meine öffentliche IP --du schickst mir dann am Tag danach ein Protokoll meiner Aktivitäten im Internet - ich zahl dann im nächsten Jahr ein Essen auf dem Treffen
Das Poblem mit der WLAN Lückw ist, das eben auch Private Daten aus dem LAN "öffentlich" werden können
22.10.2017 17:54
@Lerni schrieb:
um den Netzwerkverkehr auszuschnüffeln brauche ich kein "gekracktes WLAN". Das kann viel einfacher gemacht werden, sobald die öffentliche IP-Adresse des Provider-Kunden bekannt ist. Sämtlicher Datenverkehr, der über http geführt wird, geht unverschlüsselt über das Netz. Jedermann aus aller Welt kann da mitlesen, wenn er nur will.
okay, werde meine Aussage etwas revidieren. Mit "Jedermann" muss da wohl doch korrigiert werden auf "Jedermann mit
a) genügend krimineller Energie und
b) dem notwendigen Equipment und Wissen ausgestattet ist.
Dazu gehöre ich nicht und muss somit auf Dein Bier verzichten.
Aber der Hinweis, der seit einigen Versionen im FF eingeblendet wird, steht ja nicht umsonst da - oder wie siehst Du das.
Dass Daten aus dem internen WLAN sichtbar werden, da gehe ich mit, das ist ein anderer Punkt.
Gruss -LERNI-
24.10.2017 00:47
@Lerni schrieb:Shopping und Online-Banking etc. nur wenn https mit gültigen Zertifikaten implementiert ist und niemand kann mitlesen.
Das ist zumindest die bisherige Annahme, wer weiß, übernmorgen gibt es dann vielleicht schon die nächste Schlagzeile:
"TLS v1.1-1.2 auch mit zertifikatbasierter Authentifizierung gehackt, Onlinebanking per Webbrowser ab sofort unsicher!"
24.10.2017 10:07
N I S T
24.10.2017 18:49
Von AVM gibt es Updates für die FRITZ!WLAN Repeater 1240E und 450E sowie die FRITZ!Powerline-Adapter 540E und 546E.
26.10.2017 14:24
Na endlich die Mesh-Firmware für meinen DVB-C Repeater...
26.10.2017 16:08
bei Benutzung von Windows und IOS muß ich nichts unternehmen
Füllen Sie schnell und unkompliziert unser Online-Kontaktformular aus, damit wir sie zeitnah persönlich beraten können.
Informieren Sie sich über unsere aktuellen Internet-Angebote.