Dienstag, 23. April 2024, 15:25 UTC+2

Sie sind nicht angemeldet.

  • Anmelden
  • Registrieren

Haley

Administrator

Registrierungsdatum: 24. November 2002

Beiträge: 7 060 Aktivitäts Punkte: 37 330

1

Montag, 16. Oktober 2017, 19:17

Kritische Lücke im WLAN-Protokoll WPA2

Schwachstellen im WPA2-Protokoll führen dazu, dass Angreifer eigentlich geschützten Datenverkehr mitlesen könnten.

Quelle: heise.de
„Wenn die Menschen nur über das sprächen, was sie begreifen, dann würde es sehr still auf der Welt sein.“
(Albert Einstein)
  • Zum Seitenanfang

samuelclemens

Herrscher über Raum, Zeit und Materie

Registrierungsdatum: 12. Februar 2006

Beiträge: 3 471 Aktivitäts Punkte: 18 155

Danksagungen: 3

Wohnort: Wo immer ich meinen Umhang fallen lasse!

2

Montag, 16. Oktober 2017, 20:21

Hmm... und was soll man nu desdwegen machen?
Bei mir ubterbinde ich schon im Router nicht zugelassene Geräte aus dem WLan. Ob es diesbezüglich im aktuellen Fall was bringt weis ich aber nu nicht. :gruebel: :smile002:
Bevor ich Smartphone und Notebook hatte war WLan soewiso immer aus. Aber ich glaub nich das irgendwer heutzutage auf WLan daheim oder sonstwo verzichten kann. Viele haben noch nichmal mehr ein RJ45 Kabel...
  • Zum Seitenanfang

Haley

Administrator

Registrierungsdatum: 24. November 2002

Beiträge: 7 060 Aktivitäts Punkte: 37 330

3

Montag, 16. Oktober 2017, 20:52

Artikel auf heise.de gelesen?
„Wenn die Menschen nur über das sprächen, was sie begreifen, dann würde es sehr still auf der Welt sein.“
(Albert Einstein)
  • Zum Seitenanfang

samuelclemens

Herrscher über Raum, Zeit und Materie

Registrierungsdatum: 12. Februar 2006

Beiträge: 3 471 Aktivitäts Punkte: 18 155

Danksagungen: 3

Wohnort: Wo immer ich meinen Umhang fallen lasse!

4

Montag, 16. Oktober 2017, 22:54

Artikel auf heise.de gelesen?


Ja schon, aber auch nicht ganz einfacher Stoff...
So wie ich es verstanden habe ist ja nur die Kommminukation zwischen Client und Router abhörbar oder manupulierbar.

Zitat

Zusätzlich via SSL/TLS gesicherte Daten, wie sie etwa bei HTTPS-Verbindungen zum Online-Banking oder zum Übertragen von Login-Daten genutzt werden, lassen sich durch KRACK ebenfalls nicht entschlüsseln.


Fälllt also auch schonmal wech.

Muss man halt vorerst n bisserl aufpassen wass man so alles über WLan überträgt bis alle Geräte gepatcht sind.
Wenn ich aber so dran denke was alles heute Wlan fähig ist und nie patches erhält...
Verheerender wäre wenn das WLan Passwort selber komprommitiert wäre. Da kann es sehr viel mehr ärger geben als wenn jemand bloß ein bisserl mitliest was man über wlan überträgt.
  • Zum Seitenanfang

Registrierungsdatum: 19. Dezember 2003

Beiträge: 12 737 Aktivitäts Punkte: 67 355

Danksagungen: 30

5

Montag, 16. Oktober 2017, 23:25

Das schlimme an diesem Hack ist die Tatsache, dass man einen "Man in the middle" hat, der alles mitlesen
kann unabhängig davon ob die Verbindung zwischen dem Client und der Website verschlüsselt ist oder nicht.

Wenn die angesurfte Webseite falsch konfiguriert ist, läßt sich sogar das https abschalten womit der Angreifer
login und passwort im Klartext abfangen kann.

"Drum prüfe wer sich mit dem WLAN verbindet, ob sich nicht doch ein bessers findet..." 8|
Wir verlangen, das Leben müsse einen Sinn haben,
aber es hat nur genau so viel Sinn wie wir ihm geben.
  • Zum Seitenanfang

Haley

Administrator

Registrierungsdatum: 24. November 2002

Beiträge: 7 060 Aktivitäts Punkte: 37 330

6

Dienstag, 17. Oktober 2017, 00:02

Das schlimme an diesem Hack ist die Tatsache, dass man einen "Man in the middle" hat, der alles mitlesen
kann unabhängig davon ob die Verbindung zwischen dem Client und der Website verschlüsselt ist oder nicht.


Zunächst betrifft der Hack die verschlüsselte Kommunikation zwischen WLAN-Accesspoint und WLAN-Client, in welche sich man sich durch Ausnutzung der WPA2-Lücken einklinken kann.
Ist die Kommunkation per sichererem https-Protokoll zwischen Client und Webserver verschlüsselt bzw. wird VPN verwendet, dann hat der WPA2-Hack keinen Einfluß.
Schlecht konfigurierte https-Protokolle von Webservern haben damit zunächst nichts zu tun. Diese sind ohnehin auch ohne WLAN kompromittierbar.
„Wenn die Menschen nur über das sprächen, was sie begreifen, dann würde es sehr still auf der Welt sein.“
(Albert Einstein)
  • Zum Seitenanfang

Registrierungsdatum: 19. Dezember 2003

Beiträge: 12 737 Aktivitäts Punkte: 67 355

Danksagungen: 30

7

Dienstag, 17. Oktober 2017, 00:19

Ich habe mir das Video angesehen. Da ist die Aussage, dass die Kommunikation auf ein kompromitiertes Clon-WLAN
umgeleitet wird und der "Man in the middle" alles mitlesen kann. Verschlüsselte Kommunikation zwischen Client und
Webseite wird auch nur verschlüsselt mitgelesen, so dass damit wenig anzufangen ist.
Schlimm wird es eben, wenn die Schlecht konfigurierten https-Protokolle dann angegriffen werden...

Nichts desto trotz sollte man ein waches Auge haben.

Zitat

Den Sicherheitsforschern zufolge sind vor allem Linux und Android ab Version 6.0 besonders für einen derartigen
Übergriff anfällig. Hier kommt die Software wpa_supplicant zum Einsatz, die den Sicherheitsforschern zufolge durch
die erneute Übertragung des dritten Handshake-Pakets zur Nutzung eines Dummy-Keys mit dem Wert 0 gebracht
werden kann. In diesem Fall konnten sie eigenen Angaben zufolge mit wenig Aufwand alle übertragenen Daten
entschlüsseln.
Wir verlangen, das Leben müsse einen Sinn haben,
aber es hat nur genau so viel Sinn wie wir ihm geben.
  • Zum Seitenanfang

Haley

Administrator

Registrierungsdatum: 24. November 2002

Beiträge: 7 060 Aktivitäts Punkte: 37 330

8

Donnerstag, 19. Oktober 2017, 16:25

Heise hat eine Liste von Herstellern veröffentlicht, welche eine Stellunngnahme zum Problem veröffentlicht haben:
https://www.heise.de/security/meldung/KR…en-3863455.html

AVM
„Wenn die Menschen nur über das sprächen, was sie begreifen, dann würde es sehr still auf der Welt sein.“
(Albert Einstein)
  • Zum Seitenanfang