Peter Gyger online

"Gring ache u seckle" (Quelle: A. Weyermann)

NAVIGATION - SEARCH

WLAN ist nicht (mehr) sicher?

Seit ungefähr drei Tagen liest man in den News Tickern die Meldung das die aktuelle WLAN Verschlüsselung WPA2 nicht mehr sicher sei. Heute wurde es in den Medien und Intranets vieler IT Firmen publiziert. Belgische Forschern haben einen schwerwiegenden Fehler entdeckt. Was ist wahr und wie ist das zu bewerten?

Der Fehler ermöglicht im Grunde ein "Man in the Middle" Angriff. D.h. eine Situation, wie wenn man ein öffentliches WLAN ("Hotspot") nutzt. Wenn die Daten verschlüsselt (SSL / TLS oder HTTPS) übermittelt werden, bzw. ein VPN Tunnel verwendet wird sieht der Anwender nur die verschlüsselten Daten: Kauderwelsch. Das WLAN Passwort der Router ist für den Angreifer nicht lesbar. Somit ein Wechsel nicht erforderlich. Der Angriff funktioniert nur, wenn der Angreifer sowohl in Reichweite des WLANs (Access Point (AP)) als auch des anzugreifenden Computers ist. Dennoch ist dieses neue Angriffsvektor zu beachten. Es stellt einen Weg dar, in das Netzwerk einer Person / Firma einzudringen. Im Sinne von tagelanger Überwachung und abwarten, ob und welche Daten unverschlüsselt übermittelt werden.

Viele Firmen haben auch bereits eine Fehlerkorrektur ("Patch") angekündigt. Die Korrektur ist einfach. Einmal verwendete Schlüssel (nicht der WLAN Schlüssel der SSID des Anwenders) sollen verworfen werden. Wie man das beim gravierenden Sicherheitsproblem "Heartbleed" gesehen hat, werden wahrscheinlich auch hier diverse Android, Linux, FreeNas, etc. von den Herstellern nicht gepateched werden. Der Konsument soll ein neues Gerät kaufen. Die neueste (August 2017) Android Version "Oreo" wird in den nächsten Jahren solche Probleme effizienter lösen.

Cisco - siehe Quelle 11 - beschreibt auch Risiken im Zusammenhang mit 802.11r und VOIP / Video. Unter Workaround wird dort empfohlen, dieses zu deaktiveren. Sofern man es für VOIP / Video nicht explizit braucht.

Natürlich werden auch die alten Mythen zu WLAN Sicherheit wie MAC Filtering und SSID verstecken wieder verbreitet. Wer solchen uralten und 1001 mal widerlegen Unsinn verbeitet, sollten zukünfitg ignoriert werden. Siehe unter Quellen Punkt 15.

 

Timeline:

16. Okt 2017:    Synologic liefert Patch

17. Okt 2017:    Guido Tranel (HW Verantwortlicher Swisscom) meldet, dass die Routermodelle der Internetbox nicht betroffen sind.

17. Okt 2017:    Linux / Solaris sind gepatched

17. Okt 2017:    Windows meldet das Win 7 / 8 / 8.1 / RT 8.1 / 10 / 2012 gefixt sind: 

  • Windows 10 Knowledge Base: KB4042895
  • Windows 10 Version 1511 Knowledge Base: KB4041689
  • Windows 10 Version 1607, Windows Server 2016 Knowledge Base: KB4041691
  • Windows 10 Version 1703 Knowledge Base: KB4041676
  • Windows 7, Windows Server 2008 R2 Knowledge Base: KB4041681
  • Windows 8.1, Windows RT 8.1, Windows Server 2012 R2 Knowledge Base: KB4041693
  • Windows Server 2012 Knowledge Base: KB4041690

17. Okt 2017:    LineageOS meldet, dass KRACK gefixt ist.

18. Okt 2017:    Swisscom nimmt Stellung zu KRACK

19. Okt 2017:    Guido Tranel meldet, dass die Centro Granda / Centro Business Modelle nicht betroffen sind

20. Okt 2017:    Lancom nimmt Stellung was wann gepatched wird

20. Okt 2017     Apple: Nur Betas sind gepatech. Keine Infos was wann einen Update erhält.

20. Okt 2017:    AVM (Fritzbox) kündet Updates an. Aktuell nur für folgende Geräte: FritzWLAN Repeater 1750E und FritzPowerline 1260E.

20. Okt 2017:    Studerus informiert über den Updatestand der Zyxelfamilie. PS: Der Werbeslogan auf der Studerus Website: "WLAN macht glücklich" ist etwas unglücklich...

 

Letzter Update: 21. Oktober 2017 - 5 Uhr

 

Quellen:

  1. www.krackattacks.com - Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse
  2. www.mathyvanhoef.com: "Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2"
  3. Mathy Vanhoef on YouTube: KRACK Attacks: Bypassing WPA2 against Android and Linux
  4. www.heise.de Security - "WPA2: Forscher entdecken Schwachstelle in WLAN-Verschlüsselung"
  5. www.heise.de - Security - "Details zur KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt"
  6. www.heise.de - Security - "KRACK: Hersteller-Updates und Stellungnahmen"
  7. www.heise.de - Security - "KRACK: Apple behebt WLAN-Lücke – allerdings nur in Betaversionen"
  8. Swisscom Community: "WPA2 Leack - wirklich oder wieder nur Baitfishing?" 
  9. Bluewin.ch: "WLAN-Sicherheitslücke: Das müssen Sie wissen"
  10. reddit.com: "Wi-Fi WPA2 security has been potentially KRACK-ed"
  11. cisco.com: "Multiple Vulnerabilities in Wi-Fi Protected Access and Wi-Fi Protected Access II"
  12. cert.org: Liste der betroffenen Hardware Anbieter
  13. krebsonsecurity.com: "What You Should Know About the ‘KRACK’ WiFi Security Weakness"
  14. www.heise.de - Security - "KRACK - so funktioniert der Angriff auf WPA2"
  15. pcworld.com: 5 Wi-Fi security myths you must abandon now
  16. kali.org: WPA2 Key Reinstallation AttaCK or KRACK attack
  17. Ubiquiti Devices & KRACK Vulnerability

 

Add comment

  Country flag

biuquote
  • Comment
  • Preview
Loading