Beantwortet

WPA2-Luecke-Praktisch-alle-WLAN-Verbindungen-koennen-geknackt-werden


Benutzerebene 6
Abzeichen +8
Sicherheitsforscher warnt vor schwerem Fehler im Protokoll – Fast alle Geräte betroffen Eine Reihe von kritischen Fehlern gefährdet die Sicherheit von WLAN-Verbindungen weltweit. Besonders unangenehm dabei: Da es sich um grundlegende Defizite auf Protokollebene handelt, sind davon praktisch alle aktuell genutzten Geräte mit WLAN-Unterstützung betroffen. - derstandard.at/2000066092392/WPA2-Luecke-Praktisch-alle-WLAN-Verbindungen-koennen-geknackt-werden.
http://derstandard.at/2000066092392/WPA2-Luecke-Praktisch-alle-WLAN-Verbindungen-koennen-geknackt-werden

ich nehme an, seitens A1 wird bereits an einem Sicherheitsupdate gearbeitet?
icon

Beste Antwort von A1_Kornelia 17 October 2017, 14:09

Original anzeigen

14 Antworten

Benutzerebene 5
Abzeichen +2
Sicherheitsforscher warnt vor schwerem Fehler im Protokoll – Fast alle Geräte betroffen Eine Reihe von kritischen Fehlern gefährdet die Sicherheit von WLAN-Verbindungen weltweit. Besonders unangenehm dabei: Da es sich um grundlegende Defizite auf Protokollebene handelt, sind davon praktisch alle aktuell genutzten Geräte mit WLAN-Unterstützung betroffen. - derstandard.at/2000066092392/WPA2-Luecke-Praktisch-alle-WLAN-Verbindungen-koennen-geknackt-werden.
http://derstandard.at/2000066092392/WPA2-Luecke-Praktisch-alle-WLAN-Verbindungen-koennen-geknackt-werden
Eine sachliche Stellungnahme findet sich bei CERT

ich nehme an, seitens A1 wird bereits an einem Sicherheitsupdate gearbeitet?Auf eine neue Firmware (für das Hybrid-Modem HA35-22/AM) warten wir schon seit August und ich noch immer auf Beantwortung meiner Anfrage (betreffend DNS/SSL)

Benutzerebene 7
Abzeichen +7
@AuchDa@charmin.armin

Dieses Problem ist nicht auf Anbieterebene lösbar. Es müsste ein internationaler Standard für Broadcast-Verschlüsselung geändert werden. Es ist auch nicht so dramatisch, wie es erst mal ausschaut:
Wenn ich es richtig verstanden habe:
WPA2-Passwörter für beliebige SSID sind nach wie vor NICHT knackbar (ausgenommen Standardpasswörter einzelner Hersteller, welche diese von der MAC-Adresse ableiten und der Algorithmus dieser Ableitung bekannt ist. Aber das ist ein ganz anderes Thema.)
Die Sicherheitslücke: Wenn sich ein Gerät mit dem WLAN verbunden hat (Dazu muss aber das WPA2-Passwort bekannt sein), dann kann über eine Hacksoftware die Verschlüsselung der einzelnen Verbindungen gehackt werden und der Datenverkehr belauscht werden. Ohne erst mal das WPA2-Passwort schon zu kennen, ist der Einstieg nicht möglich und somit auch nicht das Spionieren.
Das ist natürlich für große Netze mit vielen Nutzer (viele Teilnehmer kennen das WPA2-Passwort) schon ein Problem. Ich kann mir vorstellen, dass größere Netze mit kritischen Daten diese Lücke erst mal über Softwarelösungen schließen werden, da eine Änderung des internationalen Standards ja alle Router und Accesspoints betreffen wird.
Also: Die Sicherheitslücke ist nur dann gegeben, wenn ein Teilnehmer, welcher das WLAN-Passwort kennt, diese auch nützt.
Nachtrag: Auch ein Teilnehmer, welcher über LAN-Kabel mit dem lokalen Netz verbunden ist, kann diese Sicherheitslücke nutzen. Wen er, wie beschrieben, sich als Accesspoint ausgibt, kommt er möglicherweise auch an das WLAN-Passwort, das weiß ich aber nicht.
Benutzerebene 6
Abzeichen +8
die gute Nachricht - iOS (Apple) Geräte sind nicht betroffen
Benutzerebene 7
Abzeichen +6
Hallo @@charmin.armin, @@AuchDa, @@oversixty

Derzeit ist das Risiko, das von der Schwachstelle ausgeht, als gering einzuschätzen. Das Hauptrisiko geht nicht von unseren Routern, sondern von den eingesetzten Rechnern aus. Als Vorsichtsmaßnahmen empfehlen wir:
-WLAN am Rechner nur dann aktivieren, wenn es benötigt wird
-Bei jeder Webseite, die es anbietet, https:// nutzen
-Wenn möglich, VPN Services nutzen
-Regelmäßig Updates einspielen, sobald diese erscheinen (Windows, Linux)
-Bei Windows (7 und 10) und iOS Geräte (mit iOS 10 und höher) sind besser geschützt

A1 steht in engem Austausch mit CERT Austria. Das Risiko wird im Moment aufgrund der Informationen geprüft. Sobald wir mehr Informationen haben, werden wir diese kommunizieren.

Lg Kornelia
Benutzerebene 7
Abzeichen +7
Bezüglich WPA2-Verschlüsselung:
Der Algorithmus ist nicht geheim. Das war eine Vorgabe bei der Ausschreibung, dass WPA2-Passwörter auch dann nicht knackbar sein dürfen, wenn der Algorithmus bekannt ist. Die Lösung war, dass die individuelle Passwortsequenz Teil des Algorithmus ist. Somit hat jedes unterschiedliche Passwort auch einen einzigartigen Algorithmus. Ein Knacken des Passwortes über Scannen von möglichen Kombinationen ist ab einer bestimmten Länge und Verwendung von Sonderzeichen und in absehbarer Zeit auch mit vielfacher Rechnerleistung von heute nicht möglich. Mit den üblichen PCs schon viel weniger.

Die angeführte Sicherheitslücke kann nur von einem Rechner aus gehen, welcher sich bereits im entsprechenden Netz befindet und betrifft die aktiven verschlüsselten Verbindungen in diesem jeweiligen Netz.

Nochmal zur Erinnerung: Standardpasswörter von WLAN im Auslieferungszustand unbedingt ändern. Es gibt Router/Accesspoints, bei welchen über eine Software diese Standardpasswörter ermittelt werden können. Oft aus einer Ableitung der MAC-Adresse. Das hat NICHTS mit einer Schwachstelle von WPA2 zu tun.
Benutzerebene 7
Abzeichen +8
Eigentlich sollte die Überschrift lauten, "theoretisch alle WLAN..."

Das einzige was mir Sorgen macht, ist, dass die schon seit Juli bescheid wissen, und BSD die ersten waren, die das gepatcht haben, bevor die kleine große Panik gestern befeuert wurde.

Solange die erste Frage in jeder betreten Lokalität nicht "wo darf ich sitzen?" sondern "gibts hier WLAN?" ist, und sich die Leutchen frohen Mutes in die zu 99% ohne Verschlüsselung ausgestrahlten Hotspots werfen, ... solange ist das ein kleiner Schraubendreher im ohnehin schon umfangreichen WLAN Toolkit ...

Wozu eine Verschlüsselung aushebeln, wenn die meisten User bzw. Betreiber freiwillig darauf verzichten, nur damit auch der Knauser mit dem 20 Jahre alten Notebook, dass kein WPA kann, auch noch weiterhin in meinem Kaffee seinen Verlängerten zu sich nimmt?

Die Anzahl der betroffenen Devices.. zugegeben, beachtlich.
Das Heilmittel, ein Softwarepatch*
praktischer Nutzen der Methode... verschwindend.

*leid tut´s mir um die stiefmütterlichen alten Androiden die keine Updates mehr erhalten...
Hallo ich habe einen Router von A1 DV2210 und wollte fragen ob dieser Router von der Sicherheitslücke betroffen ist anscheinend ist ja nur die Norm 802.11r betroffen? Bei den meisten Hersteller gibt es ja schon ein Update. Zum Beispiel:

Der Fritzbox-Hersteller AVM hat bereits ein Statement abgegeben und seine Router für sicher erklärt: „Eine FRITZ! Box am Breitbandanschluss ist nach aktuellem Stand nicht von der Krack genannten WLAN-Sicherheitslücke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet.” Für Fritzbox-Repeater hingegen will AVM demnächst ein Update veröffentlichen, das die Geräte absichert.
Falls betroffen kann man bald auf ein update hoffen?
Benutzerebene 7
Abzeichen +8
Eigentlich sollte die Überschrift lauten, "theoretisch alle WLAN..."

Das einzige was mir Sorgen macht, ist, dass die schon seit Juli bescheid wissen, und BSD die ersten waren, die das gepatcht haben, bevor die kleine große Panik gestern befeuert wurde.

Solange die erste Frage in jeder betreten Lokalität nicht "wo darf ich sitzen?" sondern "gibts hier WLAN?" ist, und sich die Leutchen frohen Mutes in die zu 99% ohne Verschlüsselung ausgestrahlten Hotspots werfen, ... solange ist das ein kleiner Schraubendreher im ohnehin schon umfangreichen WLAN Toolkit ...

Wozu eine Verschlüsselung aushebeln, wenn die meisten User bzw. Betreiber freiwillig darauf verzichten, nur damit auch der Knauser mit dem 20 Jahre alten Notebook, dass kein WPA kann, auch noch weiterhin in meinem Kaffee seinen Verlängerten zu sich nimmt?

Die Anzahl der betroffenen Devices.. zugegeben, beachtlich.
Das Heilmittel, ein Softwarepatch*
praktischer Nutzen der Methode... verschwindend.

*leid tut´s mir um die stiefmütterlichen alten Androiden die keine Updates mehr erhalten...


Hallo @w1-net

Wie war, wie war!

Meiner Meinung nach der beste Beitrag hier seit langem. 🙂
Benutzerebene 7
Abzeichen +7
Wie ich es verstanden habe:
Mit der Hacksoftware in Reichweite des betreffenden WLANs sind gefährdet:
Alle WLAN-Clients und nur während des Verbindungsaufbaus zu einem Accesspoint. Also alle Geräte, welche sich möglicherweise zu einem Accesspoint verbinden. Somit sind Geräte, welch nur als WLAN-Server arbeiten, keine Schwachstelle.
Bezüglich A1: Modems sind wohl kaum auch WLAN-Clients und somit auch keine Schwachstelle.
ABER: Beim WLAN-Mash sind die Accesspoints sowohl Server als auch Clients für WLAN.
Gibt es also bezüglich WLAN-Mash schon Informationen über mögliche Updates?

Was für WLAN-Mash gilt, gilt natürlich auch für WLAN-Repeater, bzw. Router, welche im Repeater-Modus arbeiten.
Hallo, da auch ich keine Antwort oder nicht einmal ein Ja oder nein oder muh oder Määähhh bekommen habe zu meiner frage vor 12 Tage muss ich leider sagen das ist schon traurig.
Benutzerebene 6
Abzeichen +7
@maii Nein dein A1 Modem ist nicht gefährdet, deutlicher geht's jetzt nicht mehr
Danke für die Antwort 🙂
Benutzerebene 5
Abzeichen +2
Hallo @@oversixty, sorry für die lange Wartezeit. Wir haben deine Anfrage an die zuständige Abteilung weitergeleitet und warten selbst noch auf eine Rückmeldung. Wir geben dir hier Bescheid, sobald wir eine Antwort erhalten 🙂 Liebe Grüße, Birgit.
Benutzerebene 5
Abzeichen +5
Hallo @@oversixty,

wir haben die Info bekommen dass für Mesh WLAN über das Webinterface bereits ein Update verfügbar ist, und manuell installiert werden kann. Einfach auf "nach Updates suchen" gehen und v1.01.16 wählen.
Es wird in nächster Zeit dann auch automatisch ausgerollt.

Glg, Petra

Antworten