KRACK: WLAN-Sicherheitsprotokoll WPA2 liefert zahlreiche Angriffsfelder für Hacker

Das US-CERT (United States Computer Emergency Readiness Team) hat laut Ars Technica eine Warnung für alle Anwender von WLAN-Netzwerken veröffentlicht. Die Warnung besagt, dass das Sicherheitsprotokoll WPA2 diverse Sicherheitslücken enthält, die das Belauschen von Netzwerk-Verkehr zwischen PCs und Wireless Access Points eventuell sehr einfach machen. Hierbei seien unter anderem HTTP Content-Injection, Entschlüsselung, TCP Connection Hijacking, Packet Replay und weitere Angriffsvarianten möglich. Weitere Informationen zum gefundenen Exploit wolle man noch heute am 16.10.2017 veröffentlichen.In Anbetracht der Situation, dass im Grunde so gut wie jeder vernetzte Haushalt auf eben jenes Protokoll im Rahmen seines heimischen WLAN-Netzwerks setzt, sollte die gefundene Lücke keineswegs als uninteressant abgewertet werden.

Zwar ist derzeit noch nicht bekannt, wie einfach Angreifer Netzwerke auf dem Weg gezielt attackieren und/oder belauschen können, aber auch hierzu erwartet man über die Webseite krackattacks.com noch heute weitergehende Informationen.

(via The Verge)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Benjamin Mamerow

Nordlicht, Ehemann und Vater, hauptberuflich mit der Marine verbündet. Außerdem zu finden auf Twitter. PayPal-Kaffeespende an den Autor. Mail: benjamin@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

29 Kommentare

  1. Michel Ehlert says:

    Naja ich setz auf WPA2 Personal und denke das die Firewall im Router etweige angriffe von außen abwehren sollte oder zumindest eine Meldung ausspuckt.

  2. @Michel
    Wenn ich die Demo auf der Seite richtig gedeutet habe klingt es eher nach einem Problem auf der Client Ebene.
    Man darf gespannt sein was heute noch zu dem Thema veröffentlicht wird.

  3. Könnte aber auch sein, dass man einen neuen Router brauchen wird, mit WPA3.
    War ja bei WPA1 auch so, dass allw alten WPA1 Router nicht mehr sicher waren und in unter 10 Minuten das Wlan-Passwort entschlüsselt werden konnte.

  4. @Michel das ist ziemlich naiv. Das was AVM und Co. als Firewall bezeichnen ist den Namen eigentlich nicht wert. Sonst würden Unternehmen auch nicht für mehrere tausend Euro Lösungen wie Sophos einkaufen wenn eine einfache Fritzbox für 200€ und der Windows Defender bereits ausreichen.

  5. Ja caschy… vielleicht langsam Zeit für https?

  6. @Krtek: Gemäß Infos auf der Seite, sollte der Fehler mit einem Patch zu beheben sein. Der Fehler liegt eher auf Client-Seite

  7. @Michel Ehlert
    Die Firewall bekommt davon nichts mit, weil der Verkehr zwischen Client und Server angegriffen wird. An der Firewall muss der Angreifer gar nicht vorbei, er ist schon in deinem Netz Er muss halt nur in Reichweite vom Client und Basisstation sein. Aber gut, das ist bei einem WLAN Angriff nichts unnormales.

  8. @John

    https ist doch für diesen Blog zuviel verlangt.

    Wäre es noch ein Techblog, ok, aber so?

    Heute zweimal Werbung für Medion, sonst das tausendste Icon Pack, das hundertste Synology Update, der xte Launcher.

    Das Niveau ist hier dermaßen gesunken ….

  9. Klingt Hardcore, ist es auch, ist aber beschränkt auf Kommunikation in Klartext. Bei Transportverschlüsselung unwirksam.

  10. @Kalle
    laut demo wirst du einfach auf nicht ssl weitergeleitet – weil genügend Seiten kein SSL anbieten bzw es falsch implementiert haben

  11. André Westphal says:

    @Petr

    Einen über den Durst getrunken? Doppelte Medion-Werbung sehe ich hier nicht :-).

  12. @Namerp
    Da hast du recht. Im Demo Video setzt der MitM SSL Strip ein um die Verbindung von HTTPS auf HTTP zu „reduzieren“ und kann dann mitlesen. Dafür muss der Server nicht mal falsch konfiguriert sein. Er muss nur HTTPS nicht forcieren.
    Ein erfahrener Anwender würde das merken, es kann auch mit Erweiterungen wie HTTPS Everywhere verhindert werden. Aber das gilt nicht für den Durchschnitts-Anwender.

  13. Wird äusserst interessant, jetzt zu verfolgen, wie schnell die Hersteller reagieren und client-seitige Patches zur Verfügung stellen. Besonders im Android-Sektor! Ich hoffe, ihr bleibt an dem Thema dran @caschy

  14. @Kalle
    Bin Durchschnitts-Anwender (in kleinem Dorf). Gibts „Erweiterungen wie HTTPS Everywhere“ für Chrome.
    Wird Fritz!Box 7312, OS 06.54 gepacht? Wohl nicht.

  15. Bei LineageOs sind auch schon patches vorhanden und werden in den images ab heute verbreitet! Mal sehen wann es die für die Motos gibt 😉

  16. @bat
    https://www.eff.org/https-everywhere
    Kann man mal installieren. Ich meinte dass der „normale“ Anwender da nicht drauf kommen würde.

    Der Support für deine FritzBox wurde dieses Jahr eingestellt. Ich kann mir aber nicht vorstellen dass diese signifikante Lücke nicht gepatcht wird. Das gibt negative Presse. Ich würde den Support anschreiben. Angeblich haben Hersteller schon im Juli von der Lücke erfahren.

  17. @Kalle, @namerp:
    Richtig, aber welche _ernstzunehmende_ Seite, setzt heutzutage KEIN https ein, bzw. lässt eine Umleitung auf plain http zu?
    An http wird doch i.d.R nur noch wegen der Werbung, bzw. deren umständlicher Umsetzung auf https, fest gehalten.
    Also alles halb so wild 😉
    ….

  18. Uns hat noch kein Fanboy erklärt, warum die Lücke bei Apple wohl nicht so kritisch sein kann. 😉

  19. Microsoft hat die Patches dafür vor einer Woche veröffentlicht.
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

  20. FRAGE: bin ich „safe“ bzw. kann ich mich darauf verlassen, dass die Fritz!Box mir ja mitteilt, wenn sich ein neues (unbekanntes) Gerät im WLAN einklinkt?

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.