Samstag, 25. November 2017, 10:32 UTC+1

Sie sind nicht angemeldet.

  • Anmelden
  • Registrieren

Haley

Administrator

Registrierungsdatum: 24. November 2002

Beiträge: 5 868 Aktivitäts Punkte: 31 095

1

Montag, 16. Oktober 2017, 19:17

Kritische Lücke im WLAN-Protokoll WPA2

Schwachstellen im WPA2-Protokoll führen dazu, dass Angreifer eigentlich geschützten Datenverkehr mitlesen könnten.

Quelle: heise.de
Zwei Möglichkeiten gibt es:
Entweder sind wir allein im Universum oder wir sind es nicht.
Beide sind gleichermassen verstörend.

(Arthur C. Clarke)
  • Zum Seitenanfang

samuelclemens

Herrscher über Raum, Zeit und Materie

Registrierungsdatum: 12. Februar 2006

Beiträge: 3 069 Aktivitäts Punkte: 16 020

Danksagungen: 3

Wohnort: Wo immer ich meinen Umhang fallen lasse!

2

Montag, 16. Oktober 2017, 20:21

Hmm... und was soll man nu desdwegen machen?
Bei mir ubterbinde ich schon im Router nicht zugelassene Geräte aus dem WLan. Ob es diesbezüglich im aktuellen Fall was bringt weis ich aber nu nicht. :gruebel: :smile002:
Bevor ich Smartphone und Notebook hatte war WLan soewiso immer aus. Aber ich glaub nich das irgendwer heutzutage auf WLan daheim oder sonstwo verzichten kann. Viele haben noch nichmal mehr ein RJ45 Kabel...
  • Zum Seitenanfang

Haley

Administrator

Registrierungsdatum: 24. November 2002

Beiträge: 5 868 Aktivitäts Punkte: 31 095

3

Montag, 16. Oktober 2017, 20:52

Artikel auf heise.de gelesen?
Zwei Möglichkeiten gibt es:
Entweder sind wir allein im Universum oder wir sind es nicht.
Beide sind gleichermassen verstörend.

(Arthur C. Clarke)
  • Zum Seitenanfang

samuelclemens

Herrscher über Raum, Zeit und Materie

Registrierungsdatum: 12. Februar 2006

Beiträge: 3 069 Aktivitäts Punkte: 16 020

Danksagungen: 3

Wohnort: Wo immer ich meinen Umhang fallen lasse!

4

Montag, 16. Oktober 2017, 22:54

Artikel auf heise.de gelesen?


Ja schon, aber auch nicht ganz einfacher Stoff...
So wie ich es verstanden habe ist ja nur die Kommminukation zwischen Client und Router abhörbar oder manupulierbar.

Zitat

Zusätzlich via SSL/TLS gesicherte Daten, wie sie etwa bei HTTPS-Verbindungen zum Online-Banking oder zum Übertragen von Login-Daten genutzt werden, lassen sich durch KRACK ebenfalls nicht entschlüsseln.


Fälllt also auch schonmal wech.

Muss man halt vorerst n bisserl aufpassen wass man so alles über WLan überträgt bis alle Geräte gepatcht sind.
Wenn ich aber so dran denke was alles heute Wlan fähig ist und nie patches erhält...
Verheerender wäre wenn das WLan Passwort selber komprommitiert wäre. Da kann es sehr viel mehr ärger geben als wenn jemand bloß ein bisserl mitliest was man über wlan überträgt.
  • Zum Seitenanfang

Registrierungsdatum: 19. Dezember 2003

Beiträge: 9 786 Aktivitäts Punkte: 51 310

Danksagungen: 12

5

Montag, 16. Oktober 2017, 23:25

Das schlimme an diesem Hack ist die Tatsache, dass man einen "Man in the middle" hat, der alles mitlesen
kann unabhängig davon ob die Verbindung zwischen dem Client und der Website verschlüsselt ist oder nicht.

Wenn die angesurfte Webseite falsch konfiguriert ist, läßt sich sogar das https abschalten womit der Angreifer
login und passwort im Klartext abfangen kann.

"Drum prüfe wer sich mit dem WLAN verbindet, ob sich nicht doch ein bessers findet..." 8|
Wir verlangen, das Leben müsse einen Sinn haben,
aber es hat nur genau so viel Sinn wie wir ihm geben.
  • Zum Seitenanfang

Haley

Administrator

Registrierungsdatum: 24. November 2002

Beiträge: 5 868 Aktivitäts Punkte: 31 095

6

Dienstag, 17. Oktober 2017, 00:02

Das schlimme an diesem Hack ist die Tatsache, dass man einen "Man in the middle" hat, der alles mitlesen
kann unabhängig davon ob die Verbindung zwischen dem Client und der Website verschlüsselt ist oder nicht.


Zunächst betrifft der Hack die verschlüsselte Kommunikation zwischen WLAN-Accesspoint und WLAN-Client, in welche sich man sich durch Ausnutzung der WPA2-Lücken einklinken kann.
Ist die Kommunkation per sichererem https-Protokoll zwischen Client und Webserver verschlüsselt bzw. wird VPN verwendet, dann hat der WPA2-Hack keinen Einfluß.
Schlecht konfigurierte https-Protokolle von Webservern haben damit zunächst nichts zu tun. Diese sind ohnehin auch ohne WLAN kompromittierbar.
Zwei Möglichkeiten gibt es:
Entweder sind wir allein im Universum oder wir sind es nicht.
Beide sind gleichermassen verstörend.

(Arthur C. Clarke)
  • Zum Seitenanfang

Registrierungsdatum: 19. Dezember 2003

Beiträge: 9 786 Aktivitäts Punkte: 51 310

Danksagungen: 12

7

Dienstag, 17. Oktober 2017, 00:19

Ich habe mir das Video angesehen. Da ist die Aussage, dass die Kommunikation auf ein kompromitiertes Clon-WLAN
umgeleitet wird und der "Man in the middle" alles mitlesen kann. Verschlüsselte Kommunikation zwischen Client und
Webseite wird auch nur verschlüsselt mitgelesen, so dass damit wenig anzufangen ist.
Schlimm wird es eben, wenn die Schlecht konfigurierten https-Protokolle dann angegriffen werden...

Nichts desto trotz sollte man ein waches Auge haben.

Zitat

Den Sicherheitsforschern zufolge sind vor allem Linux und Android ab Version 6.0 besonders für einen derartigen
Übergriff anfällig. Hier kommt die Software wpa_supplicant zum Einsatz, die den Sicherheitsforschern zufolge durch
die erneute Übertragung des dritten Handshake-Pakets zur Nutzung eines Dummy-Keys mit dem Wert 0 gebracht
werden kann. In diesem Fall konnten sie eigenen Angaben zufolge mit wenig Aufwand alle übertragenen Daten
entschlüsseln.
Wir verlangen, das Leben müsse einen Sinn haben,
aber es hat nur genau so viel Sinn wie wir ihm geben.
  • Zum Seitenanfang

Haley

Administrator

Registrierungsdatum: 24. November 2002

Beiträge: 5 868 Aktivitäts Punkte: 31 095

8

Donnerstag, 19. Oktober 2017, 16:25

Heise hat eine Liste von Herstellern veröffentlicht, welche eine Stellunngnahme zum Problem veröffentlicht haben:
https://www.heise.de/security/meldung/KR…en-3863455.html

AVM
Zwei Möglichkeiten gibt es:
Entweder sind wir allein im Universum oder wir sind es nicht.
Beide sind gleichermassen verstörend.

(Arthur C. Clarke)
  • Zum Seitenanfang