• Homepage
  • Das iOS
  • App Store Perlen
  • Privates
  • Kontakt

Okt 17: Schwere Sicherheitslücke im WPA2-Standard betrifft alle WLAN-fähigen Geräte

Die meisten von euch werden es gestern vermutlich bereits irgendwo gelesen haben. Im bislang als sicher geltenden WPA2-Protokoll, mit dem heutzutage zu ziemlich alle WLANs gesichert sind, wurde eine schwere Sicherheitslücke entdeckt, die aktuell so ziemlich jeden WLAN-Router und jedes Endsystem betrifft. Entdeckt wurde die Lücke von einem Sicherheitsforscher namens Mathy Vanhoef an der belgischen Universität KU Leuven. Seine Erkenntnisse hat er nun unter dem Namen KRACK veröffentlicht. Der Name stammt von der Angriffstechnik namens "Key Reinstallation Attack", mit der sich der komplette Datenverkehr zwischen einem Endgerät und einem Router entschlüsseln und damit mitlesen lässt.

Bei dem Angriff konzentriert sich der Angreifer auf den dritten Schritt im sogenannten Vier-Wege-Handshake, der zur Schlüsselaushandlung zwischen den Geräten verwendet wird. Hier lässt sich der ausgehandelte Schlüssel mehrfach senden. Geschieht dies auf eine bestimmte Art und Weise, wird dadurch eine kryptografische Nonce erzeugen, die die Verschlüsselung aushebelt, wie die Kollegen von Ars Technica erklären. Auf diese Weise wird es möglich, sämtliche übertragenen Daten auszulesen, unter anderem auch sensible Informationen wie Kreditkarteninformationen, Passwörter, Fotos, schlichtweg alles. Einen grundsätzlichen Schutz bietet dabei die Übertragung über das verschlüsselte Protokoll HTTPS. Allerdings gibt Vanhoef hier zu bedenken, dass diverse Webseiten das Protokoll nur nachlässig implementiert haben und auch Apps dies oftmals nicht für die Datenübertragung nutzen.

Das größte Problem ist bei KRACK, dass es im WLAN-Standard, zu dem WPA2 gehört, selbst existiert und somit nahezu jeder Router und jedes WLAN-fähige Gerät hiervon betroffen ist. Dies trifft vor allem auf Linux und Android zu, da sie die Schlüsselaushandlung auf eine spezielle Art und Weise durchführen. Doch auch alle anderen Geräte, darunter auch Macs und iOS-Geräte sind potenziell gefährdet. In einem Proof-of-Concept-Video zeigt Vanhoef die Durchführung von KRACK auf einem Android-Smartphone.



YouTube Direktlink

Die gute Nachricht bei all den Hiobsbotschaften ist, dass die Sicherheitslücke gefixt werden kann und zwar so, dass ein gefixtes Endgerät auch mit einem ungepatchten Router kommunizieren kann. Die Sicherheitsforscher haben bereits im Juli damit begonnen, die Hersteller von WLAN-Geräten über das Problem zu informieren. Die amerikanische Computerschutz-Behörde US-CERT hatte zudem eine Dringlichkeitsmeldung im August an die Hersteller verschickt und inzwischen warnt auch das Bundesamt für Informationssicherheit (BSI) vor dem Problem.

Nun liegt es also an den Herstellern, die Lücke zu stopfen. Apple geht dabei mit gutem Beispiel voran und hat gegenüber dem Kollegen Rene Ritchie bestätigt, dass das Problem in den aktuellen Betas von iOS, tvOS, watchOS und macOS bereits behoben ist. Die finalen Versionen dürften noch im laufenden Monat, rechtzeitig vor dem Verkaufsstart des iPhone X erscheinen. Darüber hinaus haben sich auch die folgenden Hersteller bereits zu dem Thema geäußert (via iMore):

  • Arista
  • Aruba
  • Cisco Meraki
  • DD-WRT
  • Debian/Ubuntu
  • Fortinet
  • Intel
  • LEDE/OpenWrt
  • Lenovo
  • Microsoft
  • MikroTik
  • Netgear: WAC120, WAC505/WAC510, WAC720/730, WN604, WNAP210v2, WNAP320, WNDAP350, WNDAP620, WNDAP660, WND930
  • Ubiquiti
  • VMWare
  • Watchguard Cloud

Wirklich schützen kann sich der Nutzer zum aktuellen Zeitpunkt kaum. Die Sicherheitsforscher empfehlen, auch weiterhin WPA2 zu nutzen und auf Patches der Hersteller zu warten. In der Zwischenzeit sollte man wann immer es geht, auf kabelgebundene Verbindungen zurückgreifen und vor allem öffentliche WLANs meiden. Die größtmögliche Sicherheit bietet zudem die Nutzung einer VPN-Verbindung.

Geschrieben von Florian Schimanke am Dienstag, 17. Oktober 2017 um 07:56 in Technik
Kommentare: (14) Trackbacks: (0)
Tags für diesen Artikel: krack, malware, wlan
Artikel mit ähnlichen Themen:
  • Die Bahn baut ihr WLAN-Angebot weiterhin kräftig aus
  • Milliarden Geräte betroffen: Sicherheitslücke in WLAN-Chips verlangt dringende Updates
  • Diesjährige iPhones sollen angeblich den neuen WLAN-Standard IEEE 802.11ay unterstützen
  • Potenzielle Schadsoftware für den Mac ist kräftig auf dem Vormarsch
  • Mesh-WLAN Systeme von Eero ab sofort in Deutschland erhältlich
  • 2019er iPhones sollen bereits den nächsten WLAN-Standard "Wi-Fi 6" unterstützen
  • Verschiedene beliebte iOS-Apps sammeln und verschickten Ortungsdaten der Nutzer
  • Beliebte Mac-App sammelte und verschickte über Jahre den Browserverlauf seiner Nutzer
  • mshelper: Neue Malware für den Mac lässt sich mit wenigen Handgriffen entfernen
  • Für mehr Hersteller-Unabhängigkeit: WiFi Alliance kündigt "EasyMesh"-Zertifizierung an

Trackbacks
Trackback-URL für diesen Eintrag

Keine Trackbacks

Kommentare
Ansicht der Kommentare: (Linear | Verschachtelt)

#1 - Maerkava 17.10.2017 08:00 - (Antwort)

Gut erklärt.
Danke Flo
 😊 😊

#2 - xtr-max 17.10.2017 08:06 - (Antwort)

Hat Apple auch was zu den Airport Produkten verlauten lassen?

#2.1 - Waldmeister 17.10.2017 10:38 - (Antwort)

Das würde mich auch interessieren, vielleicht hat Flo dazu Infos?

#3 - Timo 17.10.2017 08:16 - (Antwort)

Der letzte Absatz ist ein wenig mißverständlich und irreführend. Schützen kann man sich ja weiterhin per HTTPS damit ist z.B JEDES Onlinebanking und onlineshopping bei 99% der Shops abgesichert. Wer Kreditkarten auf seiner Webseite verarbeitet muss die Vorgaben von PCIDSS erfüllen, die unter anderem auch Verschlüsselung vorschreiben.

Auch der Hinweis, dass man öffentliche WLANs meiden sollte ist eigentlich über. Wenn das WLAN ohnehin offen ist, warum muss ich dann angst haben, dass jemand in das WLAN einbricht? Das Passwort ist ja dann eh öffentlich, ein Einbruch also garnicht notwendig.

#4 - udo 17.10.2017 08:28 - (Antwort)

Und genau hier wäre es schön wenn man VPN fest einschalten könnte.

#4.1 - Deinleser 17.10.2017 14:20 - (Antwort)

Das Funktioniert, Einstellung beim Start ....da aber IOS nicht neu Startet, musst Du es Anschalten per Hand!

#4.2 - NC 17.10.2017 16:39 - (Antwort)

Die Funktion für das dauerhafte einschalten der VPN Verbindung unter ios gibt es bereits, nur etwas versteckt über ein Konfigurationsprofil.
So lässt sich mit folgenden Kriterien festgelegt wann die Verbindung gestartet werden soll.

- Wenn mit Mobilfunk verbunden.
- Wenn mit WLAN verbunden (einzelne SSIDs können ausgeschlossen werden, bspw. Heim WLAN.)
- Verbinden beim aufrufen von bestimmten Domains.

Im verlinkten Artikel wird das Thema sehr gut erklärt. Sollte jemand sich so ein Profil nachbauen wollen.

https://www.iphone-ticker.de/vpn-anleitung-iphone-fritzbox-und-vpn-on-demand-97462/

#5 - Weilicheinapfelbin 17.10.2017 09:20 - (Antwort)

VPN fest einschalten vermisse ich seit Jahren auf dem iPhone. Mein neues Huawei Tablet kann das. Warum verweigert Appel das?

#6 - Marc Hilberer 17.10.2017 12:44 - (Antwort)

Mein WLAN ist unverschlüsselt daher kann ich nicht betroffen sein. :-P

#7 - Achim Janning 17.10.2017 14:57 - (Antwort)

Hey, ist bekannt, ab welchen iOS Versionen bereits gepatcht ist?

#7.1 - Watishierlos 17.10.2017 15:49 - (Antwort)

Das ist kein Problem des Betriebssystems, sondern der Verschlüsselungsmethode.

#7.2 - Scuruba 17.10.2017 17:52 - (Antwort)

Steht doch in dem Artikel das die aktuellen Betas gepacht sind ....

#8 - Uwe 17.10.2017 17:31 - (Antwort)

Es IST ein Problem der Betriebsysteme bzw. wie der WLAN Standard implementiert ist.

#9 - udo 17.10.2017 18:01 - (Antwort)

Vielen Dank, war mir nicht bekannt und werde es ausprobieren.

Einfacher wäre aber trotzdem auch im Hinblick auf die Erklärung warum Apple die Funktionen der Schalter Bluetooth und WLAN im neuen Kontrollzentrum so gestaltet hat, wenn der VPN-Schalter im Kontrollzentrum einfügbar und  😊 😊 wäre.


Kommentar schreiben

Hinweis:
Bei der Abgabe eines Kommentars auf meinem Blog werden die in das Formular eingetragenen Daten und unter Umständen auch personenbezogene Daten, wie z.B. die IP-Adresse an meinen Webhosting-Provider (1&1), sowie an den Spamblock-Dienstleister Akismet übertragen und dort gespeichert. Als Pflichtfelder werden ausschließlich der Name (auch Pseudonyme möglich) und der Kommentar benötigt. Die optional angegebene E-Mail-Adresse wird nicht öffentlich dargestellt, sondern dient nur für eventuelle Benachrichtigungen bei Folgekommentaren. Alle Daten werden HTTPS-verschlüsselt übertragen. Mit der Nutzung dieses Formulars wird der Datenübertragung zugestimmt. Weitere Einzelheiten und Informationen dazu gibt es in meiner Datenschutzerklärung.

Umschließende Sterne heben ein Wort hervor (*wort*), per _wort_ kann ein Wort unterstrichen werden.
 
 

Werbung:


Werbung:

Unterstützung

Alle Links in den iTunes Store sind Partnerlinks. Wer hierüber einkauft, unterstützt Flo's Weblog mit einen kleinen Prozentsatz des unveränderten Kaufpreises. Selbes gilt auch für Einkäufe bei Amazon und weiteren ähnlichen Anbietern. Über die Spenden-Funktion innerhalb der App besteht ebenfalls die Möglichkeit, Flo's Weblog finanziell zu unterstützen. Ich bedanke mich schon jetzt für die Unterstützung!

Kalender

Zurück Januar '21 Vorwärts
Mo Di Mi Do Fr Sa So
        1 2 3
4 5 6 7 8 9 10
11 12 13 14 15 16 17
18 19 20 21 22 23 24
25 26 27 28 29 30 31
Steve Jobs 1955-2011

FB_JavaScript

 

Impressum | Datenschutz
© by Florian Schimanke | Template based on Andreas08