Beantwortet

A1 WLAN Box Firmwareupdate nach WPA2 Krack

  • 24 October 2017
  • 6 Antworten
  • 2299 Ansichten

Benutzerebene 1
Hallo A1 Support

ich habe eine A1 WLAN Box TG588v (V10.5.8.E), bis wann wird die Sicherheitslücke mit einem Firmwareupdate gepatcht, oder ist diese Box nicht betroffen.

L.G.
icon

Beste Antwort von oversixty 25 October 2017, 23:02

Original anzeigen

6 Antworten

Abzeichen
Das würde auch mich brennend interessieren. Ich finde es empörend, dass A1 nach einem Tag es nicht für notwendig erachtet diese Frage zu beantworten. T-Mobile hat ihre Nutzer mit seitenlangen Informationen über betroffene Router versorgt. Eurer Support ist als saumäßig zu bezeichnen und da dürft ihr euch nicht wundern wenn Kunden zu anderen Firmen wechseln.
Würde mich interessieren wann das A1 Hybrid Modem das Update bekommt.
Benutzerebene 7
Abzeichen +7
Bitte zuerst informieren:

1) WPA2-Verschlüsselung ist nicht knackbar

2) WPA2-Schlüssel können im lokalen Netz abgefangen werden, nicht geknackt. Das hat nichts mit Routern im lokalen Netz zu tun. Die entsprechende Schadsoftware kann von jedem PC oder Smartphone aus die Verschlüsselungen der Daten ermitteln, indem die Schadsoftware einen Accesspoint simuliert und somit die Schlüssel mitlesen kann. Abhilfe ist durch entsprechende Sicherheitsupdates der Betriebssysteme (Windows, Android, Linux, ...) möglich, bzw durch Updates von Antivirensoftware.

3) Wer keinen Zugang zu einem lokalen Netz hat, kann ein WPA2-Passwort für WLAN NICHT knacken.

4) Die beschriebene Gefahr aus dem lokalen Netz ist nur gegeben, wenn ein Nutzer mit legalem Zugang die entsprechende Schadsoftware sich als Virus von außen geholt hat (fragwürdige Internetseiten).

5) Mit weniger Leichtsinn, unbekannte Internetseiten ohne Überprüfung aufzurufen, sinkt das Risiko generell, sich Schadsoftware einzufangen.
Hallo,

mir ist klar, dass das Passwort nicht geknackt wird bei dieser methode, jedoch gelingt es dem "Angreifer" den Datenverkehr, welche über Wlan fließen, abzuhören, bzw mitzulesen und sogar zu verändern. Und dazu muss der Angreifer nicht in dem Netzwerk sein. Jedoch muss er in Wlan-Reichweite sein.

Mir ist auch klar dass die anderen Endgeräte ein Update benötigen. Meines Wissens hat das Microsoft mit Windows 10 schon vor Veröffentlichung der Lücke schon beseitigt. Auch hat angekundigt das Problem zeitnah zu beheben (natürlich nur auf den aktuelleren Geräten). Und natürlich gehören auch die Router dazu, bei denen das Problemchen ausgemertzt gehört.

Beste Grüße
homer
Benutzerebene 4
Abzeichen
Hallo liebe Community 🙂

In erster Linie ist dieses Forum ein User helfen User Forum. Wenn es um dringende Anfragen geht welche eine sofortige Antwort benötigen, empfiehlt es sich auf ein anderes Medium auszuweichen wie unseren A1 Chat oder die Serviceline.

Das Hauptrisiko geht nicht von unseren Routern, sondern von den eingesetzten Rechnern aus. Als Vorsichtsmaßnahmen empfehlen wir:
-WLAN am Rechner nur dann aktivieren, wenn es benötigt wird
-Bei jeder Webseite, die es anbietet, https:// nutzen
-Wenn möglich, VPN Services nutzen
-Regelmäßig Updates einspielen, sobald diese erscheinen (Windows, Linux)
-Bei Windows (7 und 10) und iOS Geräte (mit iOS 10 und höher) sind besser geschützt

Liebe Grüße, Mina

PS: Profibilder würde unsere Community noch bunter machen 🙂
Benutzerebene 7
Abzeichen +7
Update zum Krack:
Nicht verschlüsselte Datenübertragungen über WLAN können in Reichweite des betreffenden WLANs mitgelesen werden. Das WLAN-Passwort mit WPA2-Verschlüsselung kann jedoch nicht geknackt werden.
Private Netze dürften kaum Angriffsziel sein, eher Netze von Firmen/Behörden. Warum sollten sich Hacker die Mühe machen, im Empfangsbereich kleiner privater Netze zu spionieren, ohne zu wissen, ob und was da zu "holen" wäre.

https://www.heise.de/security/meldung/Die-KRACK-Attacke-Gefahr-und-Schutz-eine-Einschaetzung-3863943.html

!00% Sicherheit gibt es nicht. Die Gefahr für kleine private Netzwerke für diesen Krack würde ich vergleichen mit einer Diskussion über die Möglichkeiten, eine Sicherheitstüre aufzubrechen. Wobei vielleicht das gar nicht nötig wäre, weil der Schlüssel wie nachfolgend eventuell eh unter dem Fußabstreifer liegen könnte:

WLAN-Accesspoints, welche als "plug&play" verfügbar sind und im Auslieferungszustand geringere und wirklich knackbare WLAN-Verschlüsselungen eingestellt haben.

Unveränderte Standardpasswörter für WLAN, welche je nach Hersteller aus der MAC-Adresse abgeleitet werden können.

Verbindung über WPS permanent eingeschaltet ist schon lange eine bekannte Sicherheitslücke, um das WLAN-Passwort zu ermitteln.

UPnP am Modem aktiviert ist eine Sicherheitslücke, welche aus dem Internet von Hackern genützt werden kann.

Antworten