WPA2-Verschlüsselung fehlerhaft
„KRACK“: Gravierende WLAN-Schwachstelle betrifft nahezu alle Geräte
Die niederländischen Sicherheitsexperten Mathy Vanhoef und Frank Piessens haben eine schwerwiegende Lücke im WLAN-Standard WPA2 entdeckt. Die Attacke mit dem Namen KRACK erlaubt es offenbar, den Datenverkehr eines beliebigen Nutzers im gleichen Netzwerk mitzulesen. Aufgrund der Tatsache, dass die Schwachstelle im aktuellen WLAN-Standard selbst zu finden ist, können Vanhoef zufolge damit alle nach aktuellem Standard geschützten Netzwerke attackiert werden.
„Wenn dein Gerät WLAN unterstützt, ist es ziemlich sicher von dieser Schwachstelle bedroht“ schreiben die beiden Niederländer in der Dokumentation ihrer Entdeckung. Als Beispiel wurde zwar ein Android-Gerät ausgewählt, ebenso ließe sich das Verhalten aber auch unter Linux, Apple, Windows, OpenBSD, MediaTek, Linksys und weitere Geräten nachvollziehen, wenngleich die Geräte mit Linux und Android 6.0 oder höher als Betriebssystem besonders schwer betroffen seien.
Die Verwendung von verschlüsselten Protokollen wie HTTPS sei hilfreich, biete allerdings unter bestimmten Umständen keinen Verlass auf geschützte Datenübertragung. So würden beispielsweise viele Apps das gesicherte Protokoll umgehen.
In general, any data or information that the victim transmits can be decrypted. Additionally, depending on the device being used and the network setup, it is also possible to decrypt data sent towards the victim (e.g. the content of a website). Although websites or apps may use HTTPS as an additional layer of protection, we warn that this extra protection can (still) be bypassed in a worrying number of situations. For example, HTTPS was previously bypassed in non-browser software, in Apple's iOS and OS X, in Android apps, in Android apps again, in banking apps, and even in VPN apps.
Mit Blick auf die Auswirkungen dieser Entdeckung heißt es zunächst Abwarten. Mehr denn solltet ihr in den kommenden Tagen und Wochen auf Sicherheits-Updates bei euren WLAN-fähigen Geräten achten.
UPDATE: Warnhinweis des BSI
Das Bundesamt für Sicherheit in der Informationstechnologie (BSI) hat inzwischen eine Warnmeldung diesbezüglich inklusive folgender Empfehlung veröffentlicht:
Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden. Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren, können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden. Zum Zeitpunkt der Veröffentlichung liegen noch keine Hinweise auf Sicherheitsupdates im Endkundenbereich vor. Einige Hersteller von Linux-Software und amerikanische Hersteller von WLAN-Routern haben bereits mit Sicherheitsupdates reagiert.
Wie schwer ist es den WPA 2 Schlüssel zu knacken? Denn nur dann wäre es wirklich eine Bedrohung, denn der Angreifer muss ja im gleichen Netzwerk sein.
Naja, ich bin zum Beispiel gerade in der Uni und in demgleichen WPA2 Netzwerk sind neben mir noch 30.000 andere Geräte.
Flughafen, Uni, Restaurant, Hotel, Bus, Bahn, öffentliche Plätze. Gut, dass da immer nur Leute im Netzwerk sind, denen man zu 100% vertrauen kann.
90%* der genannten Netzwerke werden wohl öffentlich sein. *die genannte Zahl geht aus einer Repräsentativen Studie hervor und wurde von mir persönlich auf ihre Richtigkeit überprüft ;)
Es ist ziemlich schwer und wie es geht haben genau die im Artikel beschrieben Leute herausgefunden. Ein Angreifer in Reichweite (Str. vor deinem Haus z.B.) kann und wird wenn er will in dein Netzwerk einsteigen. Ob das Netzwerk nun Router, dein IoT-Quatsch oder sonst was ist… Die meisten Programme außer vielleicht Betriebssysteme und Browser prüfen Zertifikate ziemlich schlecht oder unzureichend, meist reicht es also auch nicht den Verkehr zu verschlüsseln. Also: Aluhut aufsetzen und wieder LAN-Kabel verwenden!
Wenn man keine Ahnung hat, sollte man die … wie Dieter Nuhr mal sagte. Der Datenstrom ist anscheinend durchaus lesbar. Die Authentifizierung ist nicht unbedingt betroffen. Daher reicht es, selbst wenn du das VPN vom selben Router nutzt, damit dein Traffic ausgelesen werden kann. Wenn du SSL benutzt, was aus HTTTPS und etliche andere Dienste verwenden, und keine fehlerhaften Sicherheitszertifikate akzeptierst (die nicht schon als Ausnahmen akzeptiert wirden), dann kann niemand deine Daten auslesen außer den Metadaten.
Es reicht, wenn man VPN nutzt, damit die Daten _nicht_ ausgelesen werden können. Und auch sonst schützt alles, was man mit SSL wie HTTPS betreibt. Dort können lediglich Metadaten ausgelesen werden
Die meisten End User wissen nicht mal was ein VPN ist und schon Antiviren Programme welche als MITM den HTTPS Verkehr öffnen, prüfen und weiter an die Browser geben prüfen die Zertifikate nicht so gründlich wie der Browser. Der Standard User setzt nunmal auf solche Software. Und ist damit unsicher.
Ja gut an öffentliche WLANS hab ich nicht gedacht. Nutze ich aber so selten, den meistens sind die so überlaufen das ich mit EGDE noch schneller surfen kann.
Finde ich voll super, dass die meisten iPhones seit iOS11 das Wlan wohl meistens an haben. Da klinkt sich das Gerät dann munter in alle möglichen, offenen Netzwerke ein… Toll gemacht, Apple!
Nur weil das WLAN am iPhone aktiv ist heißt es nicht, dass sich das iPhone mit allen offenen Netzen verbindet. Verbindung nimmt es nur mit bekannten Netzwerken auf – also Netzwerke mit SSIDs, mit denen es schon mal verbunden war. Aber natürlich kannst Du weiterhin WLAN komplett ausschalten.
Zum Beispiel mit Netzwerken wie „Telekom“. Ob das nun Telekom ist oder wer anders ist meinem iPhone egal.
Den Schlüssel zu knacken ist derzeit noch nicht möglich. (technisch)
Ist das was neues? Nicht umsonst sollte man doch öffentliche WLAN Hotspots wenn möglich meiden oder zumindest keine sicherheitsrelevanten Sachen da machen. Ist doch nichts Neues das das nicht sicher ist.
Ja! Es geht um WPA2! Das galt bisher als das Sicherste!
Sehr kompakt hat es das BSI zusammengefasst: „Zumindest übergangsweise ist ein mit WPA2 geschütztes WLAN somit praktisch wie ein öffentliches Netzwerk zu bewerten.“
Dabei geht es nicht um den Zugang zum Netzwerk, sondern um die Abhörvarkeit während man sich im Netzwerk befindet.
Es geht auch um deins Zuhause. Das ist der Punkte. Denn das Zuhause solltest du derzeit wie ein Hotspot verwenden.
Es geht primär um Public WLAN Netze und Hotspots. WPA 2 ist relativ schwer zu knacken.
Geht es nicht um WPA2 ?
Es geht um WPA2! Wer aber die verlinkte Seite aufruft, liest, dass ein WPA3 dennoch nicht nötig werden wird.
Muss man nicht. Man kann als externe das ganze mitlesen. Das ist ein Fehler im Protokoll.
Bitte geht auf die im Text verlinkte Webseite. Anscheinend reicht es aus, wenn der Client nicht mehr verwundbar ist. In Win soll demnächst das Update kommen. Wer ein Nexus oder ein Pixel nicht von einem Mobilfunkprovider hat, wird demnächst auch ein Update erhalten. Aus Erfahrung brauchen Updates in Linux oft maximal ein paar Tage, falls nicht am gleichen Tag da (andere Hersteller wie auch Microsoft lassen Updates durch ein Testprozess durchlaufen, weshalb es zwar dort sicherer ist, dass in Update funktioniert, aber es dauert auch länger).
In der Zwischenzeit sind HTTPS-Verbindungen in der Sicherheit nicht beeinträchtigt, wenn man nicht fehlerhafte Sicherheitszertifikate akzeptiert. Und hoffentlich nutzt sowieso jeder für E-Mail und ähnlichem SSL. Blöd sind, dass Metadaten lesbar sind und Injections bei unverschlüsselten Verbindungen möglich sind (z.B. bei Downloads – daher verwende ich dort Bittorrent, wenn möglich). Ob Zugriff auf z.B. interne Webserver, auf die man oft unverschlüsselt zugreift, möglich ist, weiß ich noch nicht. Ich habe auch einen AirPrint-Server laufen für die Drucker, die sonst nur per USB zugänglich sind.
Für die gängigen Linux-Distros sind die Updates bereits da.
Danke. Wegen OpenGL muss ich Fedora Core 24 nutzen, welcher keine Updates mehr bekommt.
Gibt sicher in einer Stunde ein Update von Apple dazu für iOS.
Ganz sicher nicht… noch ist die Schwachstelle nicht veröffentlicht und wenn, dann müssen zuerst allererst alle Router aktualisiert werden, damit das überhaupt wirksam ist (das Apple Update).
Doch! Die größten Hersteller wissen davon seit mehreren Wochen!
https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
Hm, bis mein Post wegen dem Link automatisch blockiert freigegeben wird (ist bei jedem, der ein Link im Post verwendet), empfehle ich manuell den Artikel von Arstechinca aufzurufen. Dort steht, dass von diesem Fehler zumindest die großen Hersteller seit mehreren Wochen wissen (responsible disclosure!).
Sicher nicht. Der Fehler ist ja nicht auf Seite der Software, sondern auf Seite des Standards.
Sicherlich doch, den Apple will seinen Ruf für das sichere iOS nicht einfach so zerstören!
Ich glaube, du hast das nicht so ganz verstanden. Das Problem kann von Apple nicht gelöst werden, sondern liegt im Standard selber. Da wird kein schnelles Update kommen, geschweigendenn helfen.
Nein, @xyz, du hast es wohl nicht verstanden! Selbst bei fehlerhaften Servern reichen aktualisierte Clients. Sie sind zwar nicht dazu verpflichtet, aber die wollen auch nicht ihr Ruf leichtfertig verlieren.
Wenn dann schon die Apple Router . Aber erst muss der Standard angepasst werden . Ganz am Schluss dann das Betriebssystem
Das Problem können Clients und Router lösen!
Das Passwort wird nicht geknackt. Die Sache ist schon etwas komplizierter und vornehmlich sind Linux Systeme davon betroffen inkl. Android
Weiß jemand, ob noch die Router von Apple mit Updates versorgt werden?
Davon gehe ich eigentlich aus. Die Frage ist eher, wann… :-/
UniFi hat vor ca. 5 Stunden Updates freigegeben.
Das ist das tolle an Unifi
Ja, ist Top
Wann kommt das Update von Devolo oder von Unitymedia für die Connect Box?
Von Unitymedia…………. so in 2 Jahren wird es sicher da sein. Zusammen mit der ConnectBox 2 ;-) Die sind so ziemlich der lahmste Provider, was das angeht. Und devolo? gibt es die Firma noch?
Warum sollte es Devolo nicht mehr geben? Keine baut bessere Poweline-Adapter.
Bei Unitymedia dauert es vermutlich sehr lange. Aber solange deine Clients aktualisiert werden können, ist dies nicht so schlimm.
Habe ich nicht heute irgendwo gelesen, dass Apple (iOS und MacOS) nicht betroffen seien, weil die den WPA2-Standard nicht sauber implementiert haben? ???
Etwas ähnliches habe ich auch gelesen, aber es ist nicht absolut so. Apple hat in iOS dem WPA2-Standard nicht vollständig implementiert, weshalb nicht in allen Situationen der Traffic ausgelesen werden kann. Aber es gibt scheinbar weiterhin ein paar Situationen. Von macOS habe ich nichts gelesen. Aber abgesehen davon, vermutlich gibt es nicht so viele use cases mit entsprechenden Örtlichkeiten, wo der Fehler ausgenutzt wird. Deshalb ruhig Blut, auch wenn es nicht nice ist.
Eher im Gegenteil: Lest nochmal die englische Quelle, denn da wird am Ende gesagt, dass MacOS und BSD System viel einfacher zu knacken sind!
Ich zitiere mal: „[..] this means that attacking macOS and OpenBSD is significantly easier than discussed in the paper.“
http://www.commitstrip.com/en/.....ll-update/ (Achtung! Comic auf Englisch! Bloß nicht anschauen, wenn man eine nicht nachvollziehbare Aversion gegen Englisch hat!)
AVM braucht sicherlich auch noch ein paar Eochen
AVM ist durchaus recht schnell. Nur kaufen einige die Fritzbox beim Provider und diese Leute sind dann davon abhängig, wann der Provider AVMs Update freigibt.
Info:
Es bringt nix APs etc zu updaten, solange diese nicht als Client agieren.
Die Schwachstelle befindet sich im CLIENT. (Mesh APs wären betroffen)
Viel wichtiger ist es also den Client zu upgraden, dH aber auch,d ass ca 90% der Droiden mit dem Problem leben müssen und auch ältere iOS Geräte (< ios11, ggf kommt sogar ein iOS10 Update)
Aus Erfahrung verteilt Apple auch bis ca. 2 Versionsnummern darunter Updates (siehe Heartbleed und/oder goto fail – deswegen Update im aktuellen iOS 9, aber auch bei iOS 7!), wenn die Sicherheitslücke gravierend ist. Wie gravierend es bei iOS ist, ist noch nicht klar, zumal Apple WPA2 nicht vollständig implementiert hat und daher manche use cases als Angriffsmöglichkeiten gar nicht möglich sind.
Ich habe es so verstanden, dass das Problem in der Aushandlung des Session-Keys liegt bzw. dass ein solcher von jemand anderem unter bestimmten Umständen (unangeforderte Wiederholung von Session-Key-Anfragen oder- Bestätigungen) „wiederverwendet“ werden und sich der Angreifer so zusätzlich in die Session einklinken und mithören/entschlüsseln kann.
In diesem Fall reicht es vermutlich, einen der beiden Kommunikationspartner (AP oder Client) zu fixen um das Problem zu lösen. Das würde heißen, sobald der AP gefixt ist, sind alle verbundenen Clients sicher und sobald der Client gefixt ist, ist er in allen WPA2-Netzen sicher.
Das ist natürlich nur eine Vermutung.