Krack: WPA2-Lücke betrifft keine AVM FRITZ!Box, wohl aber Repeater

Die Geschichte rund um die WLAN-Sicherheitslücke „Krack“ haben sicherlich alle mitbekommen. Die Schwachstellen liegen im WPA2-Protokoll und Angreifer könnten theoretisch geschützte Inhalte mitlesen. Mittlerweile hat sich auch AVM noch einmal mit Informationen zu Wort gemeldet. Denn die dürften als einer der bekannteren Hersteller mit vielen Geräten in deutschen Haushalten sicherlich bei einigen Geräten nachpatchen müssen (wie andere Hersteller natürlich auch). 

Laut AVM sind FRITZ!Boxen nicht von der WPA2-Sicherheitslücke betroffen, da man hier nicht auf  die Norm 802.11r setzt. Laut eigenen Aussagen hat AVM erst am 16. Oktober Kenntnis erlangt. Man wird für WLAN-Repeater Updates folgen lassen, hierfür sind aber erst einmal Tests und Untersuchungen vonnöten.

Das ist Krack / AVM-Beschreibung: Um die WLAN-Kommunikation zwischen einem unsicheren Klienten (Laptop, Smartphone, TV mit WLAN) und einem Access Point anzugreifen sind umfangreiche Voraussetzungen notwendig. Ein Angreifer muss dazu in unmittelbarer physischer Nähe des Klienten sein. Und er muss sich in Form einer Man-in-the-Middle-Attacke zwischen Klient und Access Point setzen. Eine Voraussetzung für diesen schwer auszuführenden Angriff ist, dass der Klient sich freiwillig ummeldet. Dazu müsste der Angreifer näher am Klienten sein als der Access Point. Je nach Ausführung des Klienten können nach aktueller Einschätzung nur die Sendedaten des Klienten mitgelesen werden.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

caschy

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei LinkedIn, Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.

26 Kommentare

  1. Nach der Erklärung also eher ein eher unwichtiges Leck das von den Medien etwas üppig und an sich überflüssig stark angehyped wurde – oder?

  2. Bei den unzähligen Geräten, die nie einen Patch erhalten werden, ist WPA2 damit effektiv gebrochen.

  3. @Oliver Die Sicherheitslücke ist nicht „überflüssig stark angehyped“ ist. Aber sie wird oft falsch dargestellt, denn Onlinebanking usw. sind anders als oft behauptet weiterhin sicher. Diese Daten werden mittels TLS verschlüsselt und haben mit WPA2 nichts zu tun. D.h. ein potenzieller Hacker könnte zwar sehen, dass dort Datenverkehr vorhanden ist aber nicht was und Manipulation ist dann auch nicht möglich.

    Jeder Datenverkehr der aber nicht verschüsselt erfolgt (wie etwa auch das Aufrufen dieses Blogs) ist aber angreifbar.

  4. Ja sehe ich auch so, die ganzen Router, welche noch mit Firmware die am Kauftag aktuell war, betrieben werden oder deren WLan-Passwörter auf Default steht sind viel grössere Sicherheitslöcher, als das nun bekannt gewordene WPA2-Problem.

  5. Habe ich das jetzt richtig verstanden, dass es nur Router betrifft, die 802.11r einsetzen?

    Wenn ja, dann betrifft es sowieso nur die neumodernen Mesh-Dinger, aber nicht die „normalen“ Router und AccessPoints.

  6. Ihr könnt es einfach so verstehen: Jedes Wlan ist jetzt ein „öffentliches“ Wlan. Nicht verschlüsselter Datenverkehr kann mit gelesen werden, nicht verändert. Alle Dienste mit Verschlüsselung z.B. https-Seiten sind Save gegen mitlesen.

  7. Das ist wieder eine von diesen Lücken, wo wirklich sehr viel zusammenkommen und sehr viel wirklich unglücklich laufen muss, damit sie ausgenutzt werden kann, so dass man hier durchaus davon reden kann, dass es sich nur um eine eher theoretische Gefahr handelt.

  8. @Ben
    Der Angreifer kann Traffic auf eine nicht verschlüsselte Version der Seite weiterleiten. Im Demo nutzt er SSL Strip um Anfragen und Redirects von HTTPS auf HTTP zu lenken und liest dann weiter mit. Die Seiten von Banken und so sollten das nicht zulassen, da wurde sicher genügend abgesichert. Aber im Demo funktioniert das zum Beispiel bei Match.com.

  9. Sollte nicht FRITZ!Box 7590 betroffen sein, wenn sie 802.11r und 802.11k unterstützt. AVM sagt ja, dass man nicht auf 802.11r setze, was für nahezu alle Produkte zutrifft.

  10. @Kalle: Danke für die Info, sonst hätte ich es erwähnt. Warum klappt das eigentlich nicht mit Webseiten von Banken? Ich dachte ich muss als Endanwender drauch achten, dass ich nicht auf eine http Seite umgeleitet werde. Wie soll die Bank das mitkriegen bei MITM?

  11. Sind Fritz!Boxen im Repeater Modus betroffen?

  12. @Mr. C Es gibt eine Option die nennt sich HSTS. Wenn diese Option gesetzt ist verhindert der Browser das auf eine unsichere Verbindung umgeleitet wird. Ob eine Seite dies nutzt kann man hier prüfen: https://hstspreload.org

  13. @felix: Eine FRITZ!Box am Breitbandanschluss ist nach aktuellem Stand nicht von der „Krack“ genannten WLAN-Sicherheitslücke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet.

  14. Ok, ich hab mich in die verschiedenen Papers etwas eingelesen und soweit ich es verstanden habe, gibt es 4 Angriffsscenarien:

    – 4-way Handshake
    – Group-Key Handshake
    – Peer-Key Handshake
    – 802.11r Fast-BSS Transition(FT)

    Die ersten drei betreffen ausschließlich Wi-Fi-Clients (alles was sich an einem WLAN-AccessPoint anmelden kann [Smartphones, Spiele-Consolen, TVs, Drucker, IoT, Repeater, …]) und nur die Attacke „802.11r Fast-BSS Transition(FT)“ betrifft WLAN-AccessPoints die dieses Protokoll auch unterstützen! Da das aber die Fritzbox Gott sei Dank noch nicht macht, ist die „normale“ Fritzbox, die als AccessPoint arbeitet nicht betroffen. Wohl aber alle AVM Repeater und auch Fritzboxen, die als Repeater arbeiten. Daher sind jetzt in erster Linie alle WLAN-Client-Hersteller gefragt und natürlich auch AVM.

  15. Danke Ben

  16. AVM-VERTRIEB antwortete mir auf Anfrage 16:05 vorsichtig:

    Aktuell wird über eine Lücke im WPA2-Protokoll von WLAN berichtet. WPA ist relevant für alle WLAN-Produkte, vom Smartphone über Router bis zur IP-Kamera. Angriffe sind nicht bekannt und könnten auch nur im direkten WLAN-Umfeld erfolgen. Für eine genauere Einschätzung müssen noch weitere Details bekannt werden. Falls notwendig wird AVM wie gewohnt ein Update bereitstellen.

  17. Kalle 17. Oktober 2017 um 15:18 Uhr

    @Ben
    Der Angreifer kann Traffic auf eine nicht verschlüsselte Version der Seite weiterleiten.

    Da Stellt sich mir doch die Frage warum denn die Seite hier kein SSL bietet =)

  18. @Manu
    Weil sonst diverse eingebundene Drittanbieter wie z.B. Werbeanzeigen, Kommentarsysteme, usw. nicht mehr einfach so ohne Mehraufwand funktionieren würden. Gibt zwar Lösungen, aber das ist der Hauptgrund warum sich einige Seitenbetreiber standhaft weigern…

  19. typisch AVM, alles abstreiten.Die beiden Programmierer sind wohl im Urlaub und von der Materie versteht sonst niemand etwas.
    Ist WiFi von der Lücke betroffen? Nein, mein Herr, nur WLAN. Danke.

  20. @jehofa

    https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-am-breitbandanschluss-ist-sicher/

    Ich halte die Lücke ein bisschen aufgebauscht vom BSI, das hat auch schon der CCC dargelegt!
    Das größte Problem sollte wohl sein ein Angriff zu machen dazu müsste man dichter sein als der Hotspot um das switchen zu realisieren, von dort an wäre denn einiges machbar, dazu muss es aber erst einmal kommen!

Du willst nichts verpassen?
Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren. Alternativ könnt ihr euch via E-Mail über alle neuen Beiträge hier im Blog informieren lassen. Einfach eure E-Mail-Adresse hier eingeben, dann bekommt ihr 1x täglich morgens eine Zusammenstellung. Mit dem Absenden willigst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.