Kritische Lücken in WLAN-Verschlüsslung WPA2

  • Allgemein

  • HotPi
  • 3287 Aufrufe 0 Antworten

Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

  • Kritische Lücken in WLAN-Verschlüsslung WPA2

    Kritische Lücken in WLAN-Verschlüsslung WPA2
    Das WPA2-Protokoll für drahtlose Netzwerke ist nicht sicher. Forscher haben kritische Sicherheitslücken in dem Verschlüsselungsverfahren gefunden.
    von Stefan Bordel, dpa 16.10.2017

    Sicherheitsforscher der Katholischen Universität Löwen haben gravierende Sicherheitslücken in dem Verschlüsselungsprotokoll WPA2 entdeckt, mit dem WLAN-Hotspots abgesichert werden. Mit der "KRACK" getauften Attacke können demnach Angreifer die WPA2-Verschlüsselung aufbrechen, belauschen und manipulieren, berichtete der belgische Sicherheitsforscher Mathy Vanhoef. Das Computer Emergency Response Team (CERT) der USA warnte einem Bericht von "ArsTechnica" zufolge bereits vor den Folgen der entdeckten Lücken.

    WPA2 ist ein Verschlüsselungsverfahren zur Absicherung eins WLANs, das bislang als sicher galt. Ältere Standards wie WPA und WEP wurden schon vor Jahren als nicht mehr sicher ausgemustert. Die Forscher in Löwen entdeckten nach eigenen Angaben nun einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken.

    Mit WPA2 soll zum einen dafür gesorgt werden, dass sich nur berechtigte Nutzer in ein WLAN einloggen können. Das Verschlüsselungsverfahren soll aber auch verhindern, dass die drahtlos übertragenen Daten von Unbefugten mitgeschnitten werden können. Ausserdem verhindert die Verschlüsselung, dass Daten auf dem Übertragungsweg manipuliert werden. Bislang gibt es keine Anzeichen dafür, dass die von den Forschern entdeckten Sicherheitslücken in WPA2 bereits von Computerkriminellen ausgenutzt werden.

    Software-Update soll WLAN-Geräte wieder sicher machen

    Vanhoef erklärte, es bringe jetzt nichts, sein WLAN-Passwort zu ändern, da dies nicht vor der Attacke schütze. Vermutlich seien Geräte aller Hersteller von den Fehlern betroffen. Die Lücken könnten allerdings durch ein Software-Update geschlossen werden. Die Branche müsse dabei nicht auf einen neuen Standard WPA3 warten.
    Der Forscher räumte ein, dass manche entdeckte Angriffsszenarien schwierig umzusetzen seien. "Das sollte aber nicht zur Fehleinschätzung führen, dass die Attacken in der Praxis nicht zu einem Missbrauch führen können." Anwender sollten sich nun bei den Herstellern ihrer WLAN-Geräte nach einem "Patch" erkundigen. Die US-amerikanischen Netzwerkausrüster Aruba und Ubiquiti stellen bereits Sicherheitsupdates zur Verfügung.

    Wie der Berliner Netzwerkspezialist AVM über Twitter mitteilt, könne die KRACK-Lücke nur im lokalen WLAN ausgenutzt werden. Zudem seien über HTTPS gesicherte Web-Dienste weiterhin sicher. Der Fritzbox-Hersteller werde aber - falls notwendig - Updates für seine Lösungen auf den Weg bringen. Derzeit sind allerdings noch nicht alle Informationen über die Sicherheitslücke bekannt.


    Quelle: Kritische Lücken in WLAN-Verschlüsslung WPA2

    Heute wurde darüber sogar schon im Radio berichtet.



    KRACK-Attacke 17.10.2017, 08:40 Uhr
    WPA2-Lücke ist in Windows bereits behoben
    Microsoft hat offenbar mit den vergangenen Updates schon für Schutz gegen die WPA2-Lücke KRACK gesorgt. Patches für Smartphones dürften folgen. Doch was passiert mit all den IoT-Geräten?

    Die jüngst veröffentlichte dramatische Lücke in der WLAN-Verschlüsselung WPA2, genannt KRACK, wird von Herstellern bereits bekämpft. Sie liefern Patches für Betriebssysteme und Geräte, die via Wifi kommunizieren. Besonders flott war diesmal Microsoft. Die Redmonder haben nämlich bereits mit den monatlichen Patches für den Oktober die Lücke für alle noch supporteten Windows-Betriebssysteme geschlossen. Dies bestätigt der Software-Riese in einem Statement zum Sicherheits-Update CVE-2017-13080 auf der Support-Seite.

    Wer also - wie immer wieder von IT-Security-Experten empfohlen - seine Windows-Systeme automatisch patchen lässt, ist vor den möglichen KRACK-Spoofing-Attacken sicher.
    In relativer Sicherheit dürfen sich auch Besitzer von iPhones und Macs wiegen. Wie Rene Ritchie von iMore tweetet, habe Apple ihm gegenüber bestätigt, dass die Lücke für die aktuellsten Betas diverser Apple-Betriebssysteme geschlossen worden sei. Die regulären Apple-OS-Varianten werden sicher demnächst folgen. Auch manche Androiden dürften wohl so schnell wie möglich mit Software-Updates versorgt werden.

    Krack: IoT einmal mehr als Einfallstor



    Dagegen werden all die Besitzer von IoT-Devices (Internet of Things) sich nicht so rasch in Sicherheit wähnen dürfen. Denn viele dieser Geräte erhalten - wenn überhaupt - höchst selten Sicherheits-Updates. Diese Einschätzung bestätigte auch Candid Wüest, Threat Researcher bei Symantec Schweiz, gegenüber com! professional. Er spricht im Zusammenhang mit KRACK von einem "Heartbleed für WiFi", der besonders schlecht für das Internet der Dinge sei.

    Autor(in)

    Jens Stark


    Quelle: WPA2-Lücke ist in Windows bereits behoben - onlinepc.ch



    WLAN-Verschlüsselung geknackt
    KRACK Attacke gegen WPA2: Was Sie jetzt wissen müssen
    Microsoft hat WPA2 in Windows bereits gepatcht, andere ziehen nach: Wir beantworten die wichtigsten Fragen zur WLAN-Sicherheitslücke KRACK. +++ Update: AVM rollt erste Updates aus +++


    Die WLAN-Sicherheitslücke KRACK macht unzählige Drahtlosnetzwerke angreifbar und die IT-Security-Branche ist alarmiert. Wir haben für Sie die wichtigsten Fragen zum Thema gesammelt und bieten dazu kurz zusammengefasste Antworten.
    Was ist passiert?


    Der belgische Sicherheitsforscher Mathy Vanhoef ist auf eine Schwachstelle im WLAN-Verschlüsselungsprotokoll WPA2 gestoßen. Diese erlaubt es Angreifern theoretisch, in bisher sicher geglaubte Drahtlosnetzwerke einzudringen und den Datenverkehr zwischen Acces Point bzw. Router und Clients (Smartphones, PCs etc.) abzuhören und zu manipulieren.

    Wofür steht KRACK?


    KRACK steht für "Key Reinstallation AttaCKs". Der Name beschreibt die Art und Weise, wie die Attacke durchgeführt wird, nämlich durch das erneute Nutzen von vorhandenen Verschlüsselungsschlüsseln.

    Welche Geräte sind betroffen?

    Da die Sicherheitslücke den aktuell gängigen Verschlüsselungs-Standard WPA2 selbst betrifft, sind beinahe alle WLAN-fähigen Geräte betroffen - egal ob Windows, Linux, Android, MacOS, iOS oder andere Systeme.

    Welche Gefahr geht von KRACK aus?

    Durch gezielte Man-in-the-Middle-Angriffe über die KRACK-Schwachstelle können einem Opfer private Daten, Passwörter und mehr entwendet werden. Für die Attacke müssen Angreifer jedoch in WLAN-Reichweite sein. Gefährdet dürften daher in erster Linie Unternehmen, Regierungsbehörden und andere prominente Ziele sein. Doch auch Angriffe auf öffentliche WLAN-Hotspots oder Wohnkomplexe mit vielen Drahtlosnetzwerken auf engem Raum wären denkbar. Für Einzelanwender dürfte aktuell dennoch vorerst weniger Gefahr bestehen als durch Phishing, Ransomware und andere Malware.

    Wie kann ich mich schützen? Soll ich nun mein WLAN-Passwort ändern?

    Eine Änderung des WLAN-Passworts ist überflüssig und schützt nicht vor KRACK. Ebenso sollten Sie nicht (!) auf andere WLAN-Verschlüsselungen wie WEP wechseln.

    Die Lücke in WPA2 kann glücklicherweise Client-seitig durch ein Update geschlossen werden. Am besten schützen Sie sich daher, indem Sie so schnell wie möglich die Updates für Betriebssysteme und WLAN-Geräte-Firmwares installieren. Zahlreiche Hersteller bieten bereits entsprechende Aktualisierungen an. Zudem sollten Sie wann immer möglich sichere HTTPS-Verbindungen nutzen, gerade bei der Eingabe von sensiblen Daten wie Passwörtern.

    Das BSI empfiehlt, in kritischen Fällen auf kabelgebundene Verbindungen zu wechseln. Alternativ könnten WLAN-Verbindungen durch VPN-Verbindungen abgesichert werden.

    Gibt es bereits Updates für meine Geräte?

    Mathy Vanhoef begann bereits am 14. Juli 2017 damit, wichtige Hersteller über die Sicherheitslücke zu informieren. Ab dem 28. August wurden alle relevanten Hersteller durch CERT.org angeschrieben. Hier der Update-Status für wichtige Hersteller und Systeme:

    •Amazon: Betroffene Geräte werden geprüft, Patches sollen folgen.

    •Apple (iPhone, iPad, Mac): Laut einer Auskunft des Unternehmens beinhalten die aktuellen Beta-Versionen von iOS, macOS, watchOS und tvOS einen Fix und werden demnächst an Nutzer ausgerollt.

    •AVM (Fritzbox): Laut AVM sind Fritzbox-Modelle nach aktuellem Stand sicher. Da sie nicht die betroffene Norm 802.11r verwenden, sind die Router nicht von der Sicherheitslücke betroffen. Für WLAN-Repeater soll ein Update bereitgestellt werden. (Aktualisiert am 17.10.)
    AVM patcht Repeater und Powerline-Geräte gegen WPA2-Schwachstelle (Aktualisiert am 23.10.)

    •Google (Android, ChromeOS): Google arbeitet laut Sprechern an einer Lösung und verspricht einen Patch in den kommenden Wochen.

    •Intel: Der Chiphersteller hat bereits reagiert und stellt für zahlreiche Intel WLAN-Treiber Aktualisierungen bereit.

    •LineageOS: Die neuesten Releases fixen bereits die KRACK-Schwachstelle.

    •Linux: Das Open-Source-System ist besonders anfällig für die Attacke - Patches werden bereits angeboten. Auch wichtige Distributionen wie Debian oder Ubuntu haben bereits reagiert.

    •Microsoft (Windows): Wer alle Sicherheitsupdates vom Patch Day am 10. Oktober installiert hat, der ist bereits sicher. Microsoft hatte einen entsprechenden Patch für Windows 10, Windows 8, Windows 7, Windows RT und Windows Server 2008, 2012, 2016 bereits im Stillen ausgerollt, und nun Details dazu in einem Security Advisory veröffentlicht.

    •Netgear: Der Netzwerkspezialist bietet bereits für zahlreiche Router und andere Geräte Updates an.

    •Synology: Der NAS-Hersteller hat Updates für seine DSM- und SRM-Firmwares veröffentlicht.

    •Telekom (Speedport Router): Der Provider verspricht, zeitnah Updates für seine Router bereitzustellen.

    •TP-Link: Der Netzwerkausrüster prüft aktuell seine Produkte und stellt Updates in Aussicht.

    Eine umfassendere Liste hat das Security-Magazin Bleeping Computer zusammengetragen. Dort sind auch kleinere Anbieter aufgeführt. Auch im Subredit /r/KRaCK/ findet sich eine entsprechende Liste.

    Wird es nun WPA3 geben?

    Die Sicherheitslücke kann durch Updates geschlossen werden. Da eine Kommunikation zwischen gepatchten und nicht gepatchten Geräten weiter möglich ist, muss das Protokoll selbst nicht angepasst werden.

    19.10.2017 von Manuel Medicus



    Quelle: KRACK Attacke gegen WPA2: Was Sie jetzt wissen müssen - PC Magazin

    Dieser Beitrag wurde bereits 2 mal editiert, zuletzt von HotPi () aus folgendem Grund: Update: WPA2-Lücke ist in Windows bereits behoben Update: KRACK Attacke gegen WPA2: Was Sie jetzt wissen müssen