WPA-2 hat erste Risse: KRACK
Finde ich nur den Beitrag nicht, oder hat hier wirklich noch niemand was zu KRACK geposted?
https://www.heise.de/meldung/WPA2-Forscher-entdecken-Schwachstelle-in-WL ...
https://www.heise.de/meldung/Details-zur-KRACK-Attacke-WPA2-ist-angeschl ...
https://www.heise.de/meldung/Die-KRACK-Attacke-Gefahr-und-Schutz-eine-Ei ...
Und die ersten Reaktionen der Hersteller: https://www.heise.de/meldung/KRACK-Hersteller-Updates-und-Stellungnahmen ...
Die WIFI-Alliance hält den Ball eher flach und will noch ausgiebig testen.
AVM wartet auch noch ab, https://avm.de/service/aktuelle-sicherheitshinweise/ einige Hersteller, z:B. Ubiquity patchen schon...
FreeBSD arbeitet noch dran, die aktuelle PfSense wird wohl einen einfach zu installierenden Patch bekommen. Ob das mit älteren Versionen auch geht?
Mal sehen, was das wird.
e mare libertas
Buc
Sollte der Thread zum Thema bereits existieren freue ich mich über den Link. Dann darf das hier auch gerne gelöscht werden.
https://www.heise.de/meldung/WPA2-Forscher-entdecken-Schwachstelle-in-WL ...
https://www.heise.de/meldung/Details-zur-KRACK-Attacke-WPA2-ist-angeschl ...
https://www.heise.de/meldung/Die-KRACK-Attacke-Gefahr-und-Schutz-eine-Ei ...
Und die ersten Reaktionen der Hersteller: https://www.heise.de/meldung/KRACK-Hersteller-Updates-und-Stellungnahmen ...
Die WIFI-Alliance hält den Ball eher flach und will noch ausgiebig testen.
AVM wartet auch noch ab, https://avm.de/service/aktuelle-sicherheitshinweise/ einige Hersteller, z:B. Ubiquity patchen schon...
FreeBSD arbeitet noch dran, die aktuelle PfSense wird wohl einen einfach zu installierenden Patch bekommen. Ob das mit älteren Versionen auch geht?
Mal sehen, was das wird.
e mare libertas
Buc
Sollte der Thread zum Thema bereits existieren freue ich mich über den Link. Dann darf das hier auch gerne gelöscht werden.
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 351999
Url: https://administrator.de/knowledge/wpa-2-hat-erste-risse-krack-351999.html
Ausgedruckt am: 11.04.2025 um 13:04 Uhr
11 Kommentare
Neuester Kommentar

Hallo,
Meldung von @colinardo, am 16.10.2017
zieht! War doch klar, oder?
und mittels VLANs und Snort oder Suricata ist man da noch einmal besser mit aufgestellt ein Eindringen besser abzuschotten
und/oder ausfindig zu machen.
AES-GCM als Modus kann man da auch mal etwas neueres und sicheres mit ins Spiel bringen, oder?
Gruß
Dobby
Finde ich nur den Beitrag nicht, oder hat hier wirklich noch niemand was zu KRACK geposted?
Schwachstelle im WPA2 Protokoll veröffentlichtMeldung von @colinardo, am 16.10.2017
Die WIFI-Alliance hält den Ball eher flach und will noch ausgiebig testen.
Klar die wollen den großen drei noch nicht das Spielzeug wegnehmen bevor das nächste "Ding"zieht! War doch klar, oder?
AVM wartet auch noch ab, https://avm.de/service/aktuelle-sicherheitshinweise/ einige Hersteller, z:B. Ubiquity patchen schon...
MikroTik war der schnellste in Punkte Krack, dann müssen die anderen eben auch mitziehen sonst wird das alles nichts.FreeBSD arbeitet noch dran, die aktuelle PfSense wird wohl einen einfach zu installierenden Patch bekommen.
Ob das mit älteren Versionen auch geht?
Du hast dort aber die Möglichkeiten, mittels der RadiusServers zusammen mit Zertifikaten die Sache besser abzusichernOb das mit älteren Versionen auch geht?
und mittels VLANs und Snort oder Suricata ist man da noch einmal besser mit aufgestellt ein Eindringen besser abzuschotten
und/oder ausfindig zu machen.
Mal sehen, was das wird.
Ich denke die Verschlüsselung war wohl so oder mal überfällig, denn seitdem es andere Sachen gibt wie AES-512 undAES-GCM als Modus kann man da auch mal etwas neueres und sicheres mit ins Spiel bringen, oder?
Gruß
Dobby
Moin,
Das wird bei der erwähnen Attacke gar nichts ändern. Denn es wird der Schlüsselaustausch angegriffen, genauer gesagt der Austausch des Sessionschlüssels, nicht die Verschlüsselung selbst.
Fakt ist im Moment: Jedes Endgerät welches die WPA2 Spezifikation vollständig und richtig implementiert hat, ist angreifbar.
Was übrigens dann so ziemlich alle auf Linux basierenden Systeme sind. Und während man bei Desktop-PC, Notebooks und freier IoT Software mit 1-2 Zeilen aus dem Schneider ist, sobald die eigene Distro den patch freigegeben hat , wird überall wo eine Firmware neugebaut werden muss wohl noch eine Zeit verstreichen bis ein Update kommt, wenn überhaupt. Es freut sich jeder Android-User…
Interessant wird es bei all dem IoT-Schrott, der überall rumsteht und rumfunkt. Viellecht ist das ein erster Schritt in die richtige Richtung um Updatebereitstellungspflichten einzuführen. Quasi Updates als Teil der Gewährleistung (was übrigens auch heißt: 2 Jahre) zu verstehen, was Sicherheitsupdates einschließt.
Ich träume schon wieder von einer besseren Welt.
Schauen wir mal…
Gruß
Chris
Ich denke die Verschlüsselung war wohl so oder mal überfällig, denn seitdem es andere Sachen gibt wie AES-512 und
AES-GCM als Modus kann man da auch mal etwas neueres und sicheres mit ins Spiel bringen, oder?Das wird bei der erwähnen Attacke gar nichts ändern. Denn es wird der Schlüsselaustausch angegriffen, genauer gesagt der Austausch des Sessionschlüssels, nicht die Verschlüsselung selbst.
Fakt ist im Moment: Jedes Endgerät welches die WPA2 Spezifikation vollständig und richtig implementiert hat, ist angreifbar.
Was übrigens dann so ziemlich alle auf Linux basierenden Systeme sind. Und während man bei Desktop-PC, Notebooks und freier IoT Software mit 1-2 Zeilen aus dem Schneider ist, sobald die eigene Distro den patch freigegeben hat , wird überall wo eine Firmware neugebaut werden muss wohl noch eine Zeit verstreichen bis ein Update kommt, wenn überhaupt. Es freut sich jeder Android-User…
Interessant wird es bei all dem IoT-Schrott, der überall rumsteht und rumfunkt. Viellecht ist das ein erster Schritt in die richtige Richtung um Updatebereitstellungspflichten einzuführen. Quasi Updates als Teil der Gewährleistung (was übrigens auch heißt: 2 Jahre) zu verstehen, was Sicherheitsupdates einschließt.
Ich träume schon wieder von einer besseren Welt.
Schauen wir mal…
Gruß
Chris
Moin,
ich find' grad den Link nicht mehr, aber AVM hat gestern Entwarung gegeben und gleichzeitig darauf hingewiesen, dass sie nicht vorab über die Lücke informiert wurden. Sie stehen auch nicht auf der Liste https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Referen ...
Gruss
ich find' grad den Link nicht mehr, aber AVM hat gestern Entwarung gegeben und gleichzeitig darauf hingewiesen, dass sie nicht vorab über die Lücke informiert wurden. Sie stehen auch nicht auf der Liste https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Referen ...
Gruss
Zitat von @108012:
AVM wartet auch noch ab, https://avm.de/service/aktuelle-sicherheitshinweise/ einige Hersteller, z:B. Ubiquity patchen schon...
MikroTik war der schnellste in Punkte Krack, dann müssen die anderen eben auch mitziehen sonst wird das alles nichts.Das ist immer noch nicht richtig, KRACK ist eine Client-Side-Attack, das Patchen von Routern/AccessPoints in sekundär, viel wichtiger ist das Installieren der neuesten OS-Updates.
Siehe Microsoft, haben ohne es groß zu publizieren, mit dem Oktober 17 Patchday die Lücke geschlossen...
Moin,
LANCOM hat dazu ein statement abgegeben:
LG, Thomas
LANCOM hat dazu ein statement abgegeben:
Der Angriff zielt auf die WPA-Anmeldung und betrifft konkret 802.11r (Roaming-Beschleunigung), den Station-Mode (WLAN-Client-Modus, AutoWDS) sowie den Standard 802.11s. Er nutzt Ungenauigkeiten in der Protokollspezifikation aus und betrifft grundsätzlich alle Hersteller, die die entsprechenden Protokolle bzw. Betriebsarten unterstützen.
802.11s wird von LANCOM WLAN-Produkten nicht unterstützt. 802.11r sowie der Station-Mode sind in unseren Produkten standardmäßig > deaktiviert. Alle LANCOM Produkte, bei denen diese Parameter bzw. Betriebsarten nicht explizit aktiviert wurden, sind von Krack nicht betroffen.
Interne Tests haben jedoch ergeben, dass LANCOM WLAN-Geräte mit manuell bzw. nachträglich aktiviertem 802.11r potentiell anfällig für Krack sind. Ob die Schwachstelle auch im Station-Mode besteht, befindet sich derzeit noch in Prüfung.
Wir werden kurzfristig ein LCOS Sicherheitsupdate für alle WLAN-Geräte herausbringen, bei dem der dokumentierte Angriff auch bei aktiviertem 802.11r bzw. Station-Mode sicher verhindert wird.
Bis dahin empfehlen wir allen Kunden, 802.11r sowie den Station-Mode bei sicherheitskritischen Anwendungen nicht zu nutzen. Über ein Tool kann festgestellt werden, ob diese kundenseitig aktiviert wurden. Eine genaue Anleitung steht Ihnen im folgendem KnowledgeBase-Artikel zur Verfügung. Über die Verfügbarkeit des LCOS Updates informieren wir umgehend.
Bitte informieren Sie sich zudem beim jeweiligen Hersteller über die Verfügbarkeit von Updates für Ihre WLAN-Clients. Auch diese Geräte müssen aktualisiert werden.
802.11s wird von LANCOM WLAN-Produkten nicht unterstützt. 802.11r sowie der Station-Mode sind in unseren Produkten standardmäßig > deaktiviert. Alle LANCOM Produkte, bei denen diese Parameter bzw. Betriebsarten nicht explizit aktiviert wurden, sind von Krack nicht betroffen.
Interne Tests haben jedoch ergeben, dass LANCOM WLAN-Geräte mit manuell bzw. nachträglich aktiviertem 802.11r potentiell anfällig für Krack sind. Ob die Schwachstelle auch im Station-Mode besteht, befindet sich derzeit noch in Prüfung.
Wir werden kurzfristig ein LCOS Sicherheitsupdate für alle WLAN-Geräte herausbringen, bei dem der dokumentierte Angriff auch bei aktiviertem 802.11r bzw. Station-Mode sicher verhindert wird.
Bis dahin empfehlen wir allen Kunden, 802.11r sowie den Station-Mode bei sicherheitskritischen Anwendungen nicht zu nutzen. Über ein Tool kann festgestellt werden, ob diese kundenseitig aktiviert wurden. Eine genaue Anleitung steht Ihnen im folgendem KnowledgeBase-Artikel zur Verfügung. Über die Verfügbarkeit des LCOS Updates informieren wir umgehend.
Bitte informieren Sie sich zudem beim jeweiligen Hersteller über die Verfügbarkeit von Updates für Ihre WLAN-Clients. Auch diese Geräte müssen aktualisiert werden.
LG, Thomas
TP-Link arbeitet auch noch an einem Patch... unser Ipad2 kann ich wohl wegwerfen, dazu ein halbes Dutzend Wifi Sticks und ältere Wifi Hotspots und mein Windows XP Netbook wird auch kein Update von MS mehr kriegen...
Ansonsten sind aktuell nur unverschlüsselte bzw. ungetunnelte Verbindungen angreifbar. Wer einen VPN Tunnel mit entsprechender End-to-End Verschlüsselung hat, oder per HTTPS auf eine Website zugreift, muß sich aktuell eher geringe Sorgen machen.
Vermutlich wurde die Tatsache von Geheimdiensten schon länger ausgenutzt, denn ein angreifbarer Standard ist für die immer noch das Beste was denen passieren kann. Wäre mal interessant, ob von der NSA oder sonstigen Geheimdiensten gesponsorte Mitarbeiter da einen bewußt nicht ganz abgesicherten Standard gepuscht hatten... wäre nicht das erste Mal.
Ansonsten sind aktuell nur unverschlüsselte bzw. ungetunnelte Verbindungen angreifbar. Wer einen VPN Tunnel mit entsprechender End-to-End Verschlüsselung hat, oder per HTTPS auf eine Website zugreift, muß sich aktuell eher geringe Sorgen machen.
Vermutlich wurde die Tatsache von Geheimdiensten schon länger ausgenutzt, denn ein angreifbarer Standard ist für die immer noch das Beste was denen passieren kann. Wäre mal interessant, ob von der NSA oder sonstigen Geheimdiensten gesponsorte Mitarbeiter da einen bewußt nicht ganz abgesicherten Standard gepuscht hatten... wäre nicht das erste Mal.
Zitat von @the-buccaneer:
Interessant ist der deutsche Wikipedia Artikel: Als ob es noch im Entwurfsstadium wäre:
https://de.wikipedia.org/wiki/IEEE_802.11s
Interessant ist der deutsche Wikipedia Artikel: Als ob es noch im Entwurfsstadium wäre:
https://de.wikipedia.org/wiki/IEEE_802.11s
Wobei Wikipedia dahingehend noch nie ein zuverlässiges Medium war/ist, weil Hinz und Kunz die Einträge beeinflussen können...