KRACK: WLAN-Sicherheitsprotokoll WPA2 liefert zahlreiche Angriffsfelder für Hacker

Das US-CERT (United States Computer Emergency Readiness Team) hat laut Ars Technica eine Warnung für alle Anwender von WLAN-Netzwerken veröffentlicht. Die Warnung besagt, dass das Sicherheitsprotokoll WPA2 diverse Sicherheitslücken enthält, die das Belauschen von Netzwerk-Verkehr zwischen PCs und Wireless Access Points eventuell sehr einfach machen. Hierbei seien unter anderem HTTP Content-Injection, Entschlüsselung, TCP Connection Hijacking, Packet Replay und weitere Angriffsvarianten möglich. Weitere Informationen zum gefundenen Exploit wolle man noch heute am 16.10.2017 veröffentlichen.In Anbetracht der Situation, dass im Grunde so gut wie jeder vernetzte Haushalt auf eben jenes Protokoll im Rahmen seines heimischen WLAN-Netzwerks setzt, sollte die gefundene Lücke keineswegs als uninteressant abgewertet werden.

Zwar ist derzeit noch nicht bekannt, wie einfach Angreifer Netzwerke auf dem Weg gezielt attackieren und/oder belauschen können, aber auch hierzu erwartet man über die Webseite krackattacks.com noch heute weitergehende Informationen.

(via The Verge)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Avatar-Foto

Nordlicht, Ehemann und Vater. Technik-verliebt und lebt fürs Bloggen. Außerdem: PayPal-Kaffeespende an den Autor. Mail: benjamin@caschys.blog / Mastodon

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

29 Kommentare

  1. Michel Ehlert says:

    Naja ich setz auf WPA2 Personal und denke das die Firewall im Router etweige angriffe von außen abwehren sollte oder zumindest eine Meldung ausspuckt.

  2. @Michel
    Wenn ich die Demo auf der Seite richtig gedeutet habe klingt es eher nach einem Problem auf der Client Ebene.
    Man darf gespannt sein was heute noch zu dem Thema veröffentlicht wird.

  3. Könnte aber auch sein, dass man einen neuen Router brauchen wird, mit WPA3.
    War ja bei WPA1 auch so, dass allw alten WPA1 Router nicht mehr sicher waren und in unter 10 Minuten das Wlan-Passwort entschlüsselt werden konnte.

  4. @Michel das ist ziemlich naiv. Das was AVM und Co. als Firewall bezeichnen ist den Namen eigentlich nicht wert. Sonst würden Unternehmen auch nicht für mehrere tausend Euro Lösungen wie Sophos einkaufen wenn eine einfache Fritzbox für 200€ und der Windows Defender bereits ausreichen.

  5. Ja caschy… vielleicht langsam Zeit für https?

  6. @Krtek: Gemäß Infos auf der Seite, sollte der Fehler mit einem Patch zu beheben sein. Der Fehler liegt eher auf Client-Seite

  7. @Michel Ehlert
    Die Firewall bekommt davon nichts mit, weil der Verkehr zwischen Client und Server angegriffen wird. An der Firewall muss der Angreifer gar nicht vorbei, er ist schon in deinem Netz Er muss halt nur in Reichweite vom Client und Basisstation sein. Aber gut, das ist bei einem WLAN Angriff nichts unnormales.

  8. @John

    https ist doch für diesen Blog zuviel verlangt.

    Wäre es noch ein Techblog, ok, aber so?

    Heute zweimal Werbung für Medion, sonst das tausendste Icon Pack, das hundertste Synology Update, der xte Launcher.

    Das Niveau ist hier dermaßen gesunken ….

  9. Klingt Hardcore, ist es auch, ist aber beschränkt auf Kommunikation in Klartext. Bei Transportverschlüsselung unwirksam.

  10. @Kalle
    laut demo wirst du einfach auf nicht ssl weitergeleitet – weil genügend Seiten kein SSL anbieten bzw es falsch implementiert haben

  11. André Westphal says:

    @Petr

    Einen über den Durst getrunken? Doppelte Medion-Werbung sehe ich hier nicht :-).

  12. @Namerp
    Da hast du recht. Im Demo Video setzt der MitM SSL Strip ein um die Verbindung von HTTPS auf HTTP zu „reduzieren“ und kann dann mitlesen. Dafür muss der Server nicht mal falsch konfiguriert sein. Er muss nur HTTPS nicht forcieren.
    Ein erfahrener Anwender würde das merken, es kann auch mit Erweiterungen wie HTTPS Everywhere verhindert werden. Aber das gilt nicht für den Durchschnitts-Anwender.

  13. Wird äusserst interessant, jetzt zu verfolgen, wie schnell die Hersteller reagieren und client-seitige Patches zur Verfügung stellen. Besonders im Android-Sektor! Ich hoffe, ihr bleibt an dem Thema dran @caschy

  14. @Kalle
    Bin Durchschnitts-Anwender (in kleinem Dorf). Gibts „Erweiterungen wie HTTPS Everywhere“ für Chrome.
    Wird Fritz!Box 7312, OS 06.54 gepacht? Wohl nicht.

  15. Bei LineageOs sind auch schon patches vorhanden und werden in den images ab heute verbreitet! Mal sehen wann es die für die Motos gibt 😉

  16. @bat
    https://www.eff.org/https-everywhere
    Kann man mal installieren. Ich meinte dass der „normale“ Anwender da nicht drauf kommen würde.

    Der Support für deine FritzBox wurde dieses Jahr eingestellt. Ich kann mir aber nicht vorstellen dass diese signifikante Lücke nicht gepatcht wird. Das gibt negative Presse. Ich würde den Support anschreiben. Angeblich haben Hersteller schon im Juli von der Lücke erfahren.

  17. @Kalle, @namerp:
    Richtig, aber welche _ernstzunehmende_ Seite, setzt heutzutage KEIN https ein, bzw. lässt eine Umleitung auf plain http zu?
    An http wird doch i.d.R nur noch wegen der Werbung, bzw. deren umständlicher Umsetzung auf https, fest gehalten.
    Also alles halb so wild 😉
    ….

  18. Uns hat noch kein Fanboy erklärt, warum die Lücke bei Apple wohl nicht so kritisch sein kann. 😉

  19. Microsoft hat die Patches dafür vor einer Woche veröffentlicht.
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

  20. FRAGE: bin ich „safe“ bzw. kann ich mich darauf verlassen, dass die Fritz!Box mir ja mitteilt, wenn sich ein neues (unbekanntes) Gerät im WLAN einklinkt?

Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Du hast die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.