Sie sind nicht angemeldet.

1

17.10.2017, 15:23

Sicherheitslücke in WPA2 Verschlüsselung (betrifft WLAN)

Es wurde eine Sicherheitslücke in der WLAN-Verschlüsselung WPA2 entdeckt. Diese sollte eigentlich bei allen modernen WLAN-Netzen als Standard verwendet werden, nachdem WPA bereits seit einigen Jahren als unsicher gilt und das noch ältere WEP praktisch schon von Anfang an unsicher war. Wie gesagt, sollte...

Wie auch immer: Das bisher als sicher geltende WPA2 wurde nun als anfällig erkannt, allerdings nur unter bestimmten Voraussetzungen die aber leicht erfüllt werden können. Ein Angreifer, der nahe genug an den Access-Point (WLAN-Router) kommt um sich erfolgreich in den Funkverkehr zu dessen Clients (Geräten) einzuklinken, kann die Schwachstelle ausnützen. Durch gezielten Eingriff können die Geräte dazu gebracht werden, leere Schlüssel zum Verbindungsaufbau zu verwenden, wodurch wiederum der gesamte WLAN-Verkehr abgehört und unter bestimmten Umständen auch manipuliert werden kann.

Das Problem liegt an einer Stelle des Verschlüsselungsprotokolls selbst und ist daher unabhängig vom Betriebssystem der Access-Points und Clients. Es sind ganz einfach alle Geräte betroffen, die WPA2-verschlüsselte WLAN-Verbindungen nutzen. Nun, nicht wirklich alle, aber gerade die neuesten. Unter Linux trifft es vor allem Clients die den wpa_supplicant ab Version 2.4 aufwärts zum Verbindungsmanagement nutzen. Das sind nicht nur die meisten modernen Distributionen, sondern z.B. auch Smartphones mit Android Versionen höher als 6.0, sowie diverse WLAN-Repeater, etc.

Es nützt nichts, wenn man seine Passwörter ändert. Es sollten die aktuellen Sicherheits-Updates eingespielt werden, sobald verfügbar.

Wer genaueres wissen möchte, möge eine Suchmaschine seines geringsten Misstrauens mit dem Begriff "Krack Attack" füttern. Die Beschreibung des Entdeckers findet man hier: https://www.krackattacks.com
mir is wurscht

Beiträge: 821

Registrierungsdatum: 08.11.2015

Derivat: unbekannt

Version: gar kein Ubuntu

Architektur: 64-Bit PC

Desktop: LXDE

Andere Betriebssysteme: Debian 9.5 "stretch" / 4.9.0-8-amd64

  • Nachricht senden

2

17.10.2017, 18:11

Für Debian gab es heute ein Update des wpasupplicant Paketes.

Mein Router ist noch verwundbar. Konnte die Lücke zwischen meinem BluRay Player und dem Router bestätigen und den Datenstream belauschen. bzw. mitschneiden..

Bin gespannt, ob und wann AVM meine Fritzbox mit einem Update versorgt.
Linux ist wie eine Suppe! Je besser die Zutaten, desto größer der Geschmack! :)

  • »alt-medregnet« ist männlich

Beiträge: 570

Registrierungsdatum: 22.01.2015

Derivat: Ubuntu GNOME

Architektur: 32-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: Siduction (Debian 64 Bit), Ubuntu XFCE (64 Bit), Windows 10

  • Nachricht senden

3

17.10.2017, 19:27

Bin gespannt, ob und wann AVM meine Fritzbox mit einem Update versorgt.

Es gab vor kurzer Zeit ein Fritzbox-Update. Aber das hatte wohl nichts damit zutun denn AVM sagt, Fritzboxen sind davon nicht betroffen.

Zitat

Am Dienstag lieferte AVM nun eine ausführlichere Erklärung ab. Darin heißt es: "Eine FRITZ!Box am Breitbandanschluss ist nach aktuellem Stand nicht von der 'Krack' genannten WLAN-Sicherheitslücke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet." Ein möglicher theoretischer Krack-Angriff richte sich gegen die WLAN-Verbindung eines Klienten, der sich im WLAN anmelde
https://www.pcwelt.de/a/krack-fritzbox-s…aut-avm,3448474
Aber für AVM WLAN-Repeater soll es Updates geben.

Beiträge: 821

Registrierungsdatum: 08.11.2015

Derivat: unbekannt

Version: gar kein Ubuntu

Architektur: 64-Bit PC

Desktop: LXDE

Andere Betriebssysteme: Debian 9.5 "stretch" / 4.9.0-8-amd64

  • Nachricht senden

4

17.10.2017, 19:42

Hmmm, okay.

Für meinen BR Player als Client wird es wohl kein Update geben. Dann bekommt er wohl auch ein Kabel nun und WLAN wird dann ganz abgeschaltet. Der PC läuft eh über DLAN.
Linux ist wie eine Suppe! Je besser die Zutaten, desto größer der Geschmack! :)

  • »alt-medregnet« ist männlich

Beiträge: 570

Registrierungsdatum: 22.01.2015

Derivat: Ubuntu GNOME

Architektur: 32-Bit PC

Desktop: GNOME 3.0

Andere Betriebssysteme: Siduction (Debian 64 Bit), Ubuntu XFCE (64 Bit), Windows 10

  • Nachricht senden

5

17.10.2017, 20:18

Homebanking mache ich schon immer nur über Kabel. Ausserdem gibt es da SSL, eine zusätzliche Sicherheitsschicht (wobei SSL, wenn ich mich richtig erinnere, auch nicht über alle Zweifel erhaben ist ;( ). http://www.zeit.de/news/2017-10/16/telek…sslung-16122002
Einen VPN-Tunnel an öffentlichen Hotspots sollte man auch einrichten. https://www.pcwelt.de/ratgeber/VPN-Zugan…PN-1466536.html

Magenschmerzen macht mir nur meine TV-Box mit Android:

Zitat

Auch Google kündigte bereits an, gefährdete Geräte zu patchen. Betroffen sind Android-Geräte ab v6.0.
https://www.mobiflip.de/wpa2-luecke-krac…ekommen-update/

Oh, jetzt kommt das sogar in der Tagesschau. Und die behaupten, besonders gefährdet seien Linux-Systeme. Glaub ich nicht: Linux bekommt sicher schnell Updates. Wer die nicht einspielt hat selber Schuld. :D

Nachtrag:

Zitat

Linux: Das Open-Source-System ist besonders anfällig für die Attacke - Patches werden bereits angeboten. Auch wichtige Distributionen wie Debian oder Ubuntu haben bereits reagiert.
Sag ich doch :thumbup:
http://www.pc-magazin.de/news/krack-wpa2…os-3198512.html

Uli

Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von »alt-medregnet« (17.10.2017, 20:34)


  • »Klaus P« ist männlich

Beiträge: 4 517

Registrierungsdatum: 25.10.2009

Derivat: anderes Ubuntu-Derivat

Architektur: 64-Bit PC

Desktop: anderer Desktop

Andere Betriebssysteme: 7/10

  • Nachricht senden

6

17.10.2017, 21:47

Hallo!

Folgende Updates wurden bei Ubuntu eingespielt:

Quellcode

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
Änderungen für wpasupplicant Versionen:
Installierte Version: 2.4-0ubuntu6
Verfügbare Version: 2.4-0ubuntu6.2

Version 2.4-0ubuntu6.2: 

  * SECURITY UPDATE: Multiple issues in WPA protocol
    - debian/patches/2017-1/*.patch: Add patches from Debian stretch
    - CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080,
      CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087,
      CVE-2017-13088
  * SECURITY UPDATE: Denial of service issues
    - debian/patches/2016-1/*.patch: Add patches from Debian stretch
    - CVE-2016-4476
    - CVE-2016-4477
  * This package does _not_ contain the changes from 2.4-0ubuntu6.1 in
    xenial-proposed.


Gruß
Des modernen Menschen Computer ist sein Himmelreich! :rolleyes: Der Weg zur Hölle, ist allzu kurz auf dem falschen "EFI-Pfad" ;( : Kleiner Leitfaden zur UEFI-Installation

Beiträge: 821

Registrierungsdatum: 08.11.2015

Derivat: unbekannt

Version: gar kein Ubuntu

Architektur: 64-Bit PC

Desktop: LXDE

Andere Betriebssysteme: Debian 9.5 "stretch" / 4.9.0-8-amd64

  • Nachricht senden

7

17.10.2017, 23:14

Dann können wir uns ja bald alle wieder hinlegen. Fast alle! 8o

Der Standard steht für die Bereitstellung von Acess-Point Wechseln bei VoiP Gesprächen!

Da macht das abendliche wardriving wieder richtig Spass! :D
Linux ist wie eine Suppe! Je besser die Zutaten, desto größer der Geschmack! :)