KRACK: WLAN-Sicherheitsprotokoll WPA2 liefert zahlreiche Angriffsfelder für Hacker

Das US-CERT (United States Computer Emergency Readiness Team) hat laut Ars Technica eine Warnung für alle Anwender von WLAN-Netzwerken veröffentlicht. Die Warnung besagt, dass das Sicherheitsprotokoll WPA2 diverse Sicherheitslücken enthält, die das Belauschen von Netzwerk-Verkehr zwischen PCs und Wireless Access Points eventuell sehr einfach machen. Hierbei seien unter anderem HTTP Content-Injection, Entschlüsselung, TCP Connection Hijacking, Packet Replay und weitere Angriffsvarianten möglich. Weitere Informationen zum gefundenen Exploit wolle man noch heute am 16.10.2017 veröffentlichen.In Anbetracht der Situation, dass im Grunde so gut wie jeder vernetzte Haushalt auf eben jenes Protokoll im Rahmen seines heimischen WLAN-Netzwerks setzt, sollte die gefundene Lücke keineswegs als uninteressant abgewertet werden.

Zwar ist derzeit noch nicht bekannt, wie einfach Angreifer Netzwerke auf dem Weg gezielt attackieren und/oder belauschen können, aber auch hierzu erwartet man über die Webseite krackattacks.com noch heute weitergehende Informationen.

(via The Verge)

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Benjamin Mamerow

Nordlicht, Ehemann und Vater, hauptberuflich mit der Marine verbündet. Außerdem zu finden auf Twitter und Google+. PayPal-Kaffeespende an den Autor. Mail: benjamin@caschys.blog

Das könnte dir auch gefallen…

Mit dem Absenden eines Kommentars willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

29 Kommentare

  1. Michel Ehlert says:

    Naja ich setz auf WPA2 Personal und denke das die Firewall im Router etweige angriffe von außen abwehren sollte oder zumindest eine Meldung ausspuckt.

  2. @Michel
    Wenn ich die Demo auf der Seite richtig gedeutet habe klingt es eher nach einem Problem auf der Client Ebene.
    Man darf gespannt sein was heute noch zu dem Thema veröffentlicht wird.

  3. Könnte aber auch sein, dass man einen neuen Router brauchen wird, mit WPA3.
    War ja bei WPA1 auch so, dass allw alten WPA1 Router nicht mehr sicher waren und in unter 10 Minuten das Wlan-Passwort entschlüsselt werden konnte.

  4. @Michel das ist ziemlich naiv. Das was AVM und Co. als Firewall bezeichnen ist den Namen eigentlich nicht wert. Sonst würden Unternehmen auch nicht für mehrere tausend Euro Lösungen wie Sophos einkaufen wenn eine einfache Fritzbox für 200€ und der Windows Defender bereits ausreichen.

  5. Ja caschy… vielleicht langsam Zeit für https?

  6. @Krtek: Gemäß Infos auf der Seite, sollte der Fehler mit einem Patch zu beheben sein. Der Fehler liegt eher auf Client-Seite

  7. @Michel Ehlert
    Die Firewall bekommt davon nichts mit, weil der Verkehr zwischen Client und Server angegriffen wird. An der Firewall muss der Angreifer gar nicht vorbei, er ist schon in deinem Netz Er muss halt nur in Reichweite vom Client und Basisstation sein. Aber gut, das ist bei einem WLAN Angriff nichts unnormales.

  8. @John

    https ist doch für diesen Blog zuviel verlangt.

    Wäre es noch ein Techblog, ok, aber so?

    Heute zweimal Werbung für Medion, sonst das tausendste Icon Pack, das hundertste Synology Update, der xte Launcher.

    Das Niveau ist hier dermaßen gesunken ….

  9. Klingt Hardcore, ist es auch, ist aber beschränkt auf Kommunikation in Klartext. Bei Transportverschlüsselung unwirksam.

  10. @Kalle
    laut demo wirst du einfach auf nicht ssl weitergeleitet – weil genügend Seiten kein SSL anbieten bzw es falsch implementiert haben

  11. André Westphal says:

    @Petr

    Einen über den Durst getrunken? Doppelte Medion-Werbung sehe ich hier nicht :-).

  12. @Namerp
    Da hast du recht. Im Demo Video setzt der MitM SSL Strip ein um die Verbindung von HTTPS auf HTTP zu „reduzieren“ und kann dann mitlesen. Dafür muss der Server nicht mal falsch konfiguriert sein. Er muss nur HTTPS nicht forcieren.
    Ein erfahrener Anwender würde das merken, es kann auch mit Erweiterungen wie HTTPS Everywhere verhindert werden. Aber das gilt nicht für den Durchschnitts-Anwender.

  13. Wird äusserst interessant, jetzt zu verfolgen, wie schnell die Hersteller reagieren und client-seitige Patches zur Verfügung stellen. Besonders im Android-Sektor! Ich hoffe, ihr bleibt an dem Thema dran @caschy

  14. @Kalle
    Bin Durchschnitts-Anwender (in kleinem Dorf). Gibts „Erweiterungen wie HTTPS Everywhere“ für Chrome.
    Wird Fritz!Box 7312, OS 06.54 gepacht? Wohl nicht.

  15. Bei LineageOs sind auch schon patches vorhanden und werden in den images ab heute verbreitet! Mal sehen wann es die für die Motos gibt 😉

  16. @bat
    https://www.eff.org/https-everywhere
    Kann man mal installieren. Ich meinte dass der „normale“ Anwender da nicht drauf kommen würde.

    Der Support für deine FritzBox wurde dieses Jahr eingestellt. Ich kann mir aber nicht vorstellen dass diese signifikante Lücke nicht gepatcht wird. Das gibt negative Presse. Ich würde den Support anschreiben. Angeblich haben Hersteller schon im Juli von der Lücke erfahren.

  17. @Kalle, @namerp:
    Richtig, aber welche _ernstzunehmende_ Seite, setzt heutzutage KEIN https ein, bzw. lässt eine Umleitung auf plain http zu?
    An http wird doch i.d.R nur noch wegen der Werbung, bzw. deren umständlicher Umsetzung auf https, fest gehalten.
    Also alles halb so wild 😉
    ….

  18. Uns hat noch kein Fanboy erklärt, warum die Lücke bei Apple wohl nicht so kritisch sein kann. 😉

  19. Microsoft hat die Patches dafür vor einer Woche veröffentlicht.
    https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

  20. FRAGE: bin ich „safe“ bzw. kann ich mich darauf verlassen, dass die Fritz!Box mir ja mitteilt, wenn sich ein neues (unbekanntes) Gerät im WLAN einklinkt?

  21. @Kalle

    Hab AVM über die im Impressum genannte mail adresse info@… angeschrieben – Kontaktformular ging nicht, da mein Router nicht mehr aufgezählt wird – mit Kopie an meinen Provider 1 & 1.

    Gerade rief mich der Support von 1 & 1 an mit Hinweis, sie seien der falsche Ansprechpartner. Ich hatte denen auch geschrieben, weil ich annahm, der Router sei im Eigentum von 1 & 1.

    Längeres Gespräch mit dem Herrn von 1 & 1:
    Er ging davon aus, dass man die Sache nicht in den Griff bekomme sondern WPA3 kommen werde – wobei das Problem sei, dass dann die bisherigen Endgeräte (ohne WPA3) keinen WLAN Zugang mehr hätten. Im übrigen sagte er, er selbst nutze aus diesen Gründen LAN und auf keinen Fall für sensible Angelegenheiten das Handy.

  22. @Sven: Apple kümmert sich halt um seine…User.
    Sie werden für iOS/OSX ein (silent) Update veröffentlichen, welches nur noch Verbindungen zu sicheren Apple Seiten zulässt, alle anderen Seiten werden schon geräteseitig geblockt.
    Woher ich das weiß?
    Meine Frau hat es gerade von Mr. Smith, das ist einer der netten Menschen im Anzug, die schon seit der Blueborn Lücke vor unserem Haus präsent sind, erfahren.
    *scnr*
    😛

  23. @Gastl:
    NIEMAND wird sich in dein Wlan einklinken!
    Die Login Daten können nicht ausgelesen werden!
    Vielleicht sollte der Autor, ein paar kleine Ergänzungen vornehmen und vor allem mehr allgemeinverständliche Termini benutzen?

  24. AVM schreibt, Fritz!box sei nicht betroffen
    https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-ist-sicher/

    Und ich denke, hier im Klein-Dorf bin ich ohnehin nur theoretisch gefährdet.

  25. @Sven
    In den letzten Betas von iOS, macOS, etc wurde die Lücke gepatcht. Aber netter Versuch.

    @bat
    Interessant was der Mitarbeiter von 1&1 da sagt, das stimmt nicht. Die Entdecker selbst sagen dass Patches möglich sind, einige grosse Anbieter haben auch schon geliefert.
    Was AVM schreibt stimmt aber. Die Attacke greift primär Klienten an, nicht Router. Aber ein gepatchter Router verhindert auch die Attacke auf ungepatchte Kliente.

  26. Danke, Kalle.

    Da ich ein selbstkritischer Mensch bin: möglicherweise hat der Mitarbeiter das nicht SO gesagt, wie ich es von ihm berichtet habe, aber jedenfalls so, dass er der Ansicht war, insgesamt werde man dieses Problem nicht in den Griff bekommen, nach seiner Einschätzung, sondern es laufe auf WPA3 hinaus – und da sieht er dann die skizzierten riesigen Probleme.

    Anfang November wollen ja die Forscher auf der CCS noch mal an die Öffentlichkeit treten.

  27. 16:05 hat mir AVM-Vertrieb geantwortet:

    Aktuell wird über eine Lücke im WPA2-Protokoll von WLAN berichtet. WPA ist relevant für alle WLAN-Produkte, vom Smartphone über Router bis zur IP-Kamera. Angriffe sind nicht bekannt und könnten auch nur im direkten WLAN-Umfeld erfolgen. Für eine genauere Einschätzung müssen noch weitere Details bekannt werden. Falls notwendig wird AVM wie gewohnt ein Update bereitstellen.

    Ich hatte u.a. geschrieben:
    Der AVM-Support für meine Fritz!Box 7312, OS 06.54, ist dieses Jahr eingestellt worden. Ich kann mir aber nicht vorstellen, dass diese signifikante Lücke nicht gepatcht wird. Das gäbe negative Presse.
    Ich bitte um Mitteilung, ob ich mit einem Patch rechnen kann und auf welchem Weg die Aktualisierung erfolgen wird.

  28. Die Lösung ist einfach, die Hersteller brauchen wieder mal gute Absätze 😉 also neuen Router kaufen xD

  29. Ist doch schön, dass einen Leute wie iKalle nicht enttäuschen. 😀
    Was für einen Versuch meint er eigentlich?

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.