Okt 17: Schwere Sicherheitslücke im WPA2-Standard betrifft alle WLAN-fähigen Geräte
Die meisten von euch werden es gestern vermutlich bereits irgendwo gelesen haben. Im bislang als sicher geltenden WPA2-Protokoll, mit dem heutzutage zu ziemlich alle WLANs gesichert sind, wurde eine schwere Sicherheitslücke entdeckt, die aktuell so ziemlich jeden WLAN-Router und jedes Endsystem betrifft. Entdeckt wurde die Lücke von einem Sicherheitsforscher namens Mathy Vanhoef an der belgischen Universität KU Leuven. Seine Erkenntnisse hat er nun unter dem Namen KRACK veröffentlicht. Der Name stammt von der Angriffstechnik namens "Key Reinstallation Attack", mit der sich der komplette Datenverkehr zwischen einem Endgerät und einem Router entschlüsseln und damit mitlesen lässt.
Bei dem Angriff konzentriert sich der Angreifer auf den dritten Schritt im sogenannten Vier-Wege-Handshake, der zur Schlüsselaushandlung zwischen den Geräten verwendet wird. Hier lässt sich der ausgehandelte Schlüssel mehrfach senden. Geschieht dies auf eine bestimmte Art und Weise, wird dadurch eine kryptografische Nonce erzeugen, die die Verschlüsselung aushebelt, wie die Kollegen von Ars Technica erklären. Auf diese Weise wird es möglich, sämtliche übertragenen Daten auszulesen, unter anderem auch sensible Informationen wie Kreditkarteninformationen, Passwörter, Fotos, schlichtweg alles. Einen grundsätzlichen Schutz bietet dabei die Übertragung über das verschlüsselte Protokoll HTTPS. Allerdings gibt Vanhoef hier zu bedenken, dass diverse Webseiten das Protokoll nur nachlässig implementiert haben und auch Apps dies oftmals nicht für die Datenübertragung nutzen.
Das größte Problem ist bei KRACK, dass es im WLAN-Standard, zu dem WPA2 gehört, selbst existiert und somit nahezu jeder Router und jedes WLAN-fähige Gerät hiervon betroffen ist. Dies trifft vor allem auf Linux und Android zu, da sie die Schlüsselaushandlung auf eine spezielle Art und Weise durchführen. Doch auch alle anderen Geräte, darunter auch Macs und iOS-Geräte sind potenziell gefährdet. In einem Proof-of-Concept-Video zeigt Vanhoef die Durchführung von KRACK auf einem Android-Smartphone.
Die gute Nachricht bei all den Hiobsbotschaften ist, dass die Sicherheitslücke gefixt werden kann und zwar so, dass ein gefixtes Endgerät auch mit einem ungepatchten Router kommunizieren kann. Die Sicherheitsforscher haben bereits im Juli damit begonnen, die Hersteller von WLAN-Geräten über das Problem zu informieren. Die amerikanische Computerschutz-Behörde US-CERT hatte zudem eine Dringlichkeitsmeldung im August an die Hersteller verschickt und inzwischen warnt auch das Bundesamt für Informationssicherheit (BSI) vor dem Problem.
Nun liegt es also an den Herstellern, die Lücke zu stopfen. Apple geht dabei mit gutem Beispiel voran und hat gegenüber dem Kollegen Rene Ritchie bestätigt, dass das Problem in den aktuellen Betas von iOS, tvOS, watchOS und macOS bereits behoben ist. Die finalen Versionen dürften noch im laufenden Monat, rechtzeitig vor dem Verkaufsstart des iPhone X erscheinen. Darüber hinaus haben sich auch die folgenden Hersteller bereits zu dem Thema geäußert (via iMore):
- Arista
- Aruba
- Cisco Meraki
- DD-WRT
- Debian/Ubuntu
- Fortinet
- Intel
- LEDE/OpenWrt
- Lenovo
- Microsoft
- MikroTik
- Netgear: WAC120, WAC505/WAC510, WAC720/730, WN604, WNAP210v2, WNAP320, WNDAP350, WNDAP620, WNDAP660, WND930
- Ubiquiti
- VMWare
- Watchguard Cloud
Wirklich schützen kann sich der Nutzer zum aktuellen Zeitpunkt kaum. Die Sicherheitsforscher empfehlen, auch weiterhin WPA2 zu nutzen und auf Patches der Hersteller zu warten. In der Zwischenzeit sollte man wann immer es geht, auf kabelgebundene Verbindungen zurückgreifen und vor allem öffentliche WLANs meiden. Die größtmögliche Sicherheit bietet zudem die Nutzung einer VPN-Verbindung.
Kommentare: (14) Trackbacks: (0)
- Die Bahn baut ihr WLAN-Angebot weiterhin kräftig aus
- Milliarden Geräte betroffen: Sicherheitslücke in WLAN-Chips verlangt dringende Updates
- Diesjährige iPhones sollen angeblich den neuen WLAN-Standard IEEE 802.11ay unterstützen
- Potenzielle Schadsoftware für den Mac ist kräftig auf dem Vormarsch
- Mesh-WLAN Systeme von Eero ab sofort in Deutschland erhältlich
- 2019er iPhones sollen bereits den nächsten WLAN-Standard "Wi-Fi 6" unterstützen
- Verschiedene beliebte iOS-Apps sammeln und verschickten Ortungsdaten der Nutzer
- Beliebte Mac-App sammelte und verschickte über Jahre den Browserverlauf seiner Nutzer
- mshelper: Neue Malware für den Mac lässt sich mit wenigen Handgriffen entfernen
- Für mehr Hersteller-Unabhängigkeit: WiFi Alliance kündigt "EasyMesh"-Zertifizierung an
#2 - xtr-max 17.10.2017 08:06 - (Antwort)
Hat Apple auch was zu den Airport Produkten verlauten lassen?
#2.1 - Waldmeister 17.10.2017 10:38 - (Antwort)
Das würde mich auch interessieren, vielleicht hat Flo dazu Infos?
#3 - Timo 17.10.2017 08:16 - (Antwort)
Der letzte Absatz ist ein wenig mißverständlich und irreführend. Schützen kann man sich ja weiterhin per HTTPS damit ist z.B JEDES Onlinebanking und onlineshopping bei 99% der Shops abgesichert. Wer Kreditkarten auf seiner Webseite verarbeitet muss die Vorgaben von PCIDSS erfüllen, die unter anderem auch Verschlüsselung vorschreiben.
Auch der Hinweis, dass man öffentliche WLANs meiden sollte ist eigentlich über. Wenn das WLAN ohnehin offen ist, warum muss ich dann angst haben, dass jemand in das WLAN einbricht? Das Passwort ist ja dann eh öffentlich, ein Einbruch also garnicht notwendig.
#4 - udo 17.10.2017 08:28 - (Antwort)
Und genau hier wäre es schön wenn man VPN fest einschalten könnte.
#4.1 - Deinleser 17.10.2017 14:20 - (Antwort)
Das Funktioniert, Einstellung beim Start ....da aber IOS nicht neu Startet, musst Du es Anschalten per Hand!
#4.2 - NC 17.10.2017 16:39 - (Antwort)
Die Funktion für das dauerhafte einschalten der VPN Verbindung unter ios gibt es bereits, nur etwas versteckt über ein Konfigurationsprofil.
So lässt sich mit folgenden Kriterien festgelegt wann die Verbindung gestartet werden soll.
- Wenn mit Mobilfunk verbunden.
- Wenn mit WLAN verbunden (einzelne SSIDs können ausgeschlossen werden, bspw. Heim WLAN.)
- Verbinden beim aufrufen von bestimmten Domains.
Im verlinkten Artikel wird das Thema sehr gut erklärt. Sollte jemand sich so ein Profil nachbauen wollen.
https://www.iphone-ticker.de/vpn-anleitung-iphone-fritzbox-und-vpn-on-demand-97462/
#5 - Weilicheinapfelbin 17.10.2017 09:20 - (Antwort)
VPN fest einschalten vermisse ich seit Jahren auf dem iPhone. Mein neues Huawei Tablet kann das. Warum verweigert Appel das?
#6 - Marc Hilberer 17.10.2017 12:44 - (Antwort)
Mein WLAN ist unverschlüsselt daher kann ich nicht betroffen sein. :-P
#7 - Achim Janning 17.10.2017 14:57 - (Antwort)
Hey, ist bekannt, ab welchen iOS Versionen bereits gepatcht ist?
#7.1 - Watishierlos 17.10.2017 15:49 - (Antwort)
Das ist kein Problem des Betriebssystems, sondern der Verschlüsselungsmethode.
#7.2 - Scuruba 17.10.2017 17:52 - (Antwort)
Steht doch in dem Artikel das die aktuellen Betas gepacht sind ....
#8 - Uwe 17.10.2017 17:31 - (Antwort)
Es IST ein Problem der Betriebsysteme bzw. wie der WLAN Standard implementiert ist.
#9 - udo 17.10.2017 18:01 - (Antwort)
Vielen Dank, war mir nicht bekannt und werde es ausprobieren.
Einfacher wäre aber trotzdem auch im Hinblick auf die Erklärung warum Apple die Funktionen der Schalter Bluetooth und WLAN im neuen Kontrollzentrum so gestaltet hat, wenn der VPN-Schalter im Kontrollzentrum einfügbar und 😊 😊 wäre.