WPA2 Sicherheitslücke

Gelöst

Hallo,

 

eventuell haben einige ja schon https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-tra....

 

Kurzfassung: WPA2 ist nicht sicher aufgrund eines Fehlers im WPA2-Handshake

 

Sind die Speedport Geräte schon gepatcht? Falls nicht, wann ist mit einem Patch zu rechnen?

 

 

----

 

Anmerkung Henning H.: Betreff angepasst.

1 AKZEPTIERTE LÖSUNG
Lösung

Hallo in die Runde,

wir haben neuere Informationen:
Fakten zur Schwachstelle im WPA2-Sicherheitsprotokoll für WLAN

 

Gruß
Sebastian S.


Lösung in ursprünglichem Beitrag anzeigen  

Gelöschter Nutzer

@Pingutux schrieb:

openSUSE 42.3 wurde schon gepatcht. Windows auch. Bleiben nur noch die ganzen Android Handys, welche extrem verwundbar sind.


Also ich habe ja keine Ahnung wie der Standard r und der Standard s funktionieren, habe nur was von Verbindung in 4 Schritten gelesen.

Aber wie bitte schön, soll ein Einseitiger-Patch bei einem Dialog funktionieren...

Die AP sind da wohl auch massiv gefordert.

 

Wie "sicher" ist eigentlich noch WLAN2Go/Hotspot?

Ich nutze es zwar nicht - interessiert mich aber trotzdem... Zwinkernd


@Mr. Proper schrieb:

Wie "sicher" ist eigentlich noch WLAN2Go/Hotspot?

Ich nutze es zwar nicht - interessiert mich aber trotzdem... Zwinkernd




Für den Anbieter des Hotspots oder den Nutzer?

 

Das Problem für den Nutzer ist ja bekannt, da theoretisch alles (außer es ist andersweitig (z.B. https, usw.) verschlüsselt) mitgelesen werden kann, da das Netzwerk garnicht verschlüsselt ist.

Für den Anbieter: Bisher ist mir zumindest keine Lücke in der WlanToGo Implementierung bekannt; es könnte aber theoretisch möglich sein, dass es ein solche unentdeckt gibt.

 

Die hier beschiebene Lücke betrifft WlanToGo oder auch allgemein unverschlüsselte Hotspots in keinster Weise.

Es scheint auch so, als wenn sie vorwiegend gegen den Client und nicht den Accesspoint gerichtet ist.


@Gelöschter Nutzer schrieb:

Vielen Dank Kugic,

 

für den Link zu AVM - diese Info hilft mir weiter:

a) der Speedport sendet im Übertragungsmodus 802.11n oder 802.11b

b) ein Angreifer muss sich in physikalischer Nähe unseres Routers befinden - das bekäme ich mit

c) vorübergehend kann ich kabelgebunden arbeiten

d) und Android mobil verbinden

 

Frau Ursula dankt


  • zu a) mit den Übertragungsstandarts 802.11b, 802.11g, 802.11n, 802.11ac, usw. hat das nichts zu tun. IEEE 802.11r ist ein Standart um sog. WLAN Roaming besser umgesetzt wird. Ich kann mir aber nicht vorstellen, dass dieser in Speedports implementiert ist.
  • zu b) bekommst du das wirklich mit, wenn ein Angreifer in einem Auto mit einer Richtantenne vor deinem Haus steht? Aber eine tatsächliche Ausnutzung dieser Lücke im privaten Bereich ist sehr unwahrscheinlich (imo).
Gelöschter Nutzer

Hier die neueste Stellungnahme von AVM zu diesem brisanten Thema:

 

https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-am-breitbandanschluss-ist-sicher/

 

Nur AVM-Repeater sollen ein FW-Update erhalten...

BERLIN (dpa-AFX) - Der Appell des Bundesamtes für Sicherheit in der Informationstechnik, wegen einer Sicherheitslücke im WLAN-Protokoll WPA2 keine Bankgeschäfte mehr über ein drahtloses Netzwerk zu tätigen, ist bei Experten auf Kritik gestoßen. "KrackAttack ist eine ernstzunehmende Schwachstelle, sie ist aber nicht der sofortige Untergang unserer WLAN-Welt", erklärte Security-Experte Rüdiger Trost von IT-Sicherheitsunternehmens F-Secure. Man dürfe nicht den Eindruck entstehen lassen, als ab sofort jedermann alle Verschlüsselungen aushebeln und Daten mitlesen könnte.
Auch der Branchenverband Bitkom relativierte die BSI-Warnmeldung: "Man kann das Internet (über WLAN) schon noch nutzen, auch für sensible Transaktionen", sagte Marc Bachmann, IT-Sicherheitsexperte beim Bitkom. Man müsse allerdings darauf achten, dass die Verbindung dabei durch eine zusätzliche Verschlüsselungssicht geschützt sei. Es gebe keinen Anlass für eine "Hysterie".
Das BSI hatte am Montagabend öffentlich dazu aufgefordert, zunächst auf Online-Banking in einem mit WPA2 gesicherten Netzwerk zu verzichten. Auch vom Einkaufen im Netz via WLAN warnte das BSI, obwohl die meisten Online-Händler einen verschlüsselten Übertragungsweg anbieten, der nicht vom WPA2-Standard abhängt. Nur das kabelgebundene Surfen oder Mobilfunkverbindungen seien derzeit sicher: "Nutzen Sie Ihr WLAN-Netzwerk so, als würden Sie sich in ein öffentliches WLAN-Netz einwählen, etwa in Ihrem Lieblings-Café oder am Bahnhof", heißt es beim BSI.
Sicherheitsexperte Tim Berghoff von der Firma G-data betonte, die entdeckte Sicherheitslücke sei im Moment lediglich ein "Proof of Concept", also eine Machbarkeitsstudie. "Die Schwachstelle wird derzeit nicht zu kriminellen Zwecken ausgenutzt." Er riet den Anwendern, eine "VPN-Software einzusetzen, die den gesamten Datenverkehr mit einer SSL-Verschlüsselung sichert und so vor fremden Zugriffen schützt".


Auch der Sprecher des Chaos Computer Clubs, Linus Neumann, verwies auf Schutzmöglichkeiten durch eine zusätzliche Verschlüsselungsschicht: "In der Tat kann man bei korrekt verifizierten SSL- oder VPN-Verbindungen die Schwachstelle gelassen sehen. Allerdings wissen Laien nicht immer, was alles zu beachten ist, um eine SSL-Verbindung korrekt zu überprüfen. Vermutlich rät das BSI daher an dieser Stelle zu einer erhöhten Vorsichtsmaßnahme."
Zuvor hatten bereits führende IT-Unternehmen die tatsächliche Gefahr der Lücke im Verschlüsselungsprotokoll relativiert. Microsoft verwies darauf, dass ein Angreifer sich in unmittelbarer Nähe des WLAN aufhalten müsse. Außerdem müsse er in der Lage sein, eine technisch aufwendige "Man-in-the-middle"-Attacke auszuführen. Es gebe auch keine Hinweise darauf, dass die Lücke in der Praxis bislang irgendwo ausgenutzt worden sei.
Prof. Michael Waidner vom Fraunhofer-Institut SIT (Security in Information Technology) in Darmstadt sagte, die WLAN-Sicherheitslücke sei durchaus ernst zu nehmen. Allerdings könne damit kein massenhafte Attacke gestartet werden, da der Angreifer sich in der Nähe des WLANs aufhalten müsse. "Ich denke, dass man die Lücke auch relativ einfach schließen kann und bin optimistisch, dass die Hersteller auch schnell reagieren werden." Die Warnung des BSI nannte Waidner "völlig okay", da man schon die Anwender darauf hinweisen sollte, dass sie ihr mit WPA2 geschütztes WLAN zunächst so behandeln müsse wie ein offenes WLAN im Café oder am Flughafen.
"Man sollte in einem öffentlichen WLAN gewisse Dinge nicht tun", betonte Waidner. Der Forscher verwies aber auch darauf, dass quasi alle Banken beim Online-Banking eine zweite Verschlüsselungsschicht verwenden. Wenn das richtig aufgesetzt sei, könne man auch in einem öffentlichen WLAN Homebanking machen. Die Anwender sollten sich bewusst darüber sein, das derzeit im heimischen WLAN der Grundschutz, von dem man sonst ausgehe, nicht vorhanden sei.
Inzwischen haben erste Anbieter von Geräten und Software die Schwachstelle gestopft. Mehrere Spezialisten für Netzwerk-Technik wie Cisco, Intel, Netgear und Aruba veröffentlichten entsprechende Sicherheits-Updates. Bei Microsoft wurde die Sicherheitslücke bereits in den frisch veröffentlichten Software-Aktualisierungen berücksichtigt.
Apple schloss die Lücke in den aktuellen Beta-Versionen seiner Betriebssysteme, die demnächst für alle verfügbar sein sollten. Ob die "Patches" auch für ältere Versionen der Betriebssysteme kommen werden, ist bislang unklar. Experten gehen insbesondere beim Google-Betriebssystem Android davon aus, dass etliche Gerätehersteller nur mit großer zeitlicher Verzögerung oder gar nicht ein Update liefern werden./chd/DP/men

 

Gelöschter Nutzer

Oho, der Text aus dem Link vom Post # 20... per Copy und Paste mit unterschiedlichen Formatierungen und natürlich ohne Quellenangabe.

Chapeau

und sonst immer so auf rechtliche Dinge bestehen 🙈

Das ist doch der Text von zeit.de, oder? 

Der Text oben ist eine Börsen-Nachricht, nachzulesen unter (beispielsweise) ING-DiBa.

 

https://wertpapiere.ing-diba.de/DE/showpage.aspx?pageID=62

Suchbegriff WLAN

ROUNDUP 2: Experten warnen vor 'Hysterie' um WLAN-Sicherheitslücke

 

Es sind sämtliche Quellenhinweise enthalten, die eben in der Börsennachricht

enthalten sind.

Diese Börsen-Nachricht ist öffentlich und kostenlos.

 

https://de.wikipedia.org/wiki/Dpa-AFX_Wirtschaftsnachrichten   (GmbH)

Die ING-DiBa ist einer der vielen Verbreiter dieser Nachrichten.

 

Gelöschter Nutzer

Hallo asdundab.t

Leider habe ich meinen Beitrag unklar formuliert. Ich wollte mit meiner Auflistung sagen, dass unser Router wohl zu den nicht/weniger gefährdeten zählt, da er einen anderen Übertragungsmodus nutzt. So schildern sie das ja auch, danke.

Tatsächlich würde uns ein Auto in der Straße auffallen, denn es ist eine kleinere schmale Sackstraße und unbekannte Fahrzeuge/selbst unbekannte Personen werden daher wahrgenommen Überglücklich Einzig, wenige unbekannte Mieter in der weiteren Umgebung ergäben einen Unsicherheitsfaktor.


maglite schrieb:.
"[...]
Allerdings wissen Laien nicht immer, was alles zu beachten ist, um eine SSL-Verbindung korrekt zu überprüfen."
[...]
"Man sollte in einem öffentlichen WLAN gewisse Dinge nicht tun", betonte Waidner. Der Forscher verwies aber auch darauf, dass quasi alle Banken beim Online-Banking eine zweite Verschlüsselungsschicht verwenden. Wenn das richtig aufgesetzt sei, könne man auch in einem öffentlichen WLAN Homebanking machen.  [...]"

 


Ich hatte mal vor längerer Zeit bei meiner Bank am Schalter  nach dem Fingerabdruck (fingerprint) gefragt; und nach ungläubigen Blicken auch erklärt, wozu ich den Ausdruck benötige ....

Was denkt Ihr, wie die Antworten. ausgefallen  sind ?

 

Gruß

 

 

Wir erinnern uns an die jüngst bekannt gewordene WPA2-Sicherheitslücke namens KRACK.

https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-am-breitbandanschluss-ist-sicher/

 

AVM WLAN-Repeater und WLAN/Powerline-Produkten werden die ersten Updates ausgeliefert

https://avm.de/aktuelles/kurz-notiert/2017/wpa2-schwaeche-erste-updates-fuer-wlan-repeater-und-wlanp...

 

Happy Update Zwinkernd

 

 

______

Beitrag abgetrennt aus anderem Thread und verschoben in diesen Sammelthread von jla959 / Betreff angepasst

Und von der Telekom immer noch nichts?

Oder wird das jetzt ausgesessen.... Zwinkernd

@fotovideoexpress

Hast Du denn einen WLAN Repeater im Einsatz?

Wieso Repeater? Habe ich was verpasst und es gab ein Update für den Speedport Smart? 


@fotovideoexpress schrieb:

Wieso Repeater? Habe ich was verpasst und es gab ein Update für den Speedport Smart? 


Die Schwachstelle ist hauptsächlich Clientseitig.

 

Es ist unklar, ob es überhaupt ein Update der Accesspoints (und somit auch Router) bedarf.

Wer noch ein paar mehr Info's benötigt 

 

Liste der Firmware- und Treiberaktualisierungen für KRACK WPA2 Sicherheitsanfälligkeit https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vu...

@fotovideoexpress


@fotovideoexpress schrieb:

Wieso Repeater? Habe ich was verpasst 


Könnte durchaus sein.

 


@fotovideoexpress schrieb:

gab ein Update für den Speedport Smart? 


Ist denn für den Smart überhaupt ein Update nötig?

 

Bei AVM werden für die Fritzboxen nur die WLAN Repeater upgedated. Dass ein Speedport die Norm 802.11r implementiert hat wenn eine Fritzbox die nicht hat - das glaube ich ja fast nicht

https://avm.de/aktuelles/kurz-notiert/2017/wpa2-schwaeche-erste-updates-fuer-wlan-repeater-und-wlanp...

 

Das kannst Du übrigens auch nachlesen

Die Speedport-Router-Serie der Telekom-Router ist von der Schwachstelle im WPA2-Sicherheitsprotokoll für WLAN nicht betroffen.

https://www.telekom.com/de/verantwortung/datenschutz-und-datensicherheit/archiv-datenschutznews/news...

Für das reine surfen in öffentlichen WLAN Netzen, den Opera Browser installieren und die VPN Funktion von Opera nutzen.


@juergen3004 schrieb:

Für das reine surfen in öffentlichen WLAN Netzen, den Opera Browser installieren und die VPN Funktion von Opera nutzen.


Der VPN Server wird glaub ich von der NSA gesponsort Zwinkernd


@Stefan schrieb:

@juergen3004 schrieb:

Für das reine surfen in öffentlichen WLAN Netzen, den Opera Browser installieren und die VPN Funktion von Opera nutzen.


Der VPN Server wird glaub ich von der NSA gesponsort Zwinkernd


LOL....Überglücklich

WLKIKIV - ALLE teilnehmenden WLAN-Geräte sind zu patchen, also auch die Smart.


@warpjogi schrieb:

WLKIKIV - ALLE teilnehmenden WLAN-Geräte sind zu patchen, also auch die Smart.


Die von einem Angriff betroffenen WLAN-Standards sind in den Routern der Telekom

gar nicht implementiert.

Folglich kann man die Smart gar nicht patchen. Mit was denn auch?

 

 


Die von einem Angriff betroffenen WLAN-Standards sind in den Routern der Telekom

gar nicht implementiert.

Folglich kann man die Smart gar nicht patchen. Mit was denn auch? 


WPA2 ist bei mir drin.