WPA2 kaputt?

Nein, da patchbar.
Und es soll wohl sogar ausreichen, wenn eine Seite der Kommunikation gepatcht ist, um die Lücke für diese Kommunikation zu schließen. (Also Access Point oder Client)
 
nur, wenn die hersteller nicht nachbessern ;)
was sie wohl bei älteren geräte wohl nicht tun werden …
 
nur, wenn die hersteller nicht nachbessern ;)
was sie wohl bei älteren geräte wohl nicht tun werden …

Das Diesel-Desaster nicht nur für ungezählte Android-User... deren Devices oft schon mit Kauf keine Updates erhalten. :(

Müsste dann doch wohl auch mal Security-Updates für ältere iOS-Devices geben, die zuletzt keinen Support mehr erfuhren, oder?
 
Da wird wieder viel Wind um ein Problem gemacht, was garnicht so gross ist.
 
  • Gefällt mir
Reaktionen: mohmac
Genau! Ohne das Problem herunterspielen zu wollen: Wie gross ist die Wahrscheinlichkeit, dass ein (professioneller) Hacker mit entsprechendem Know-how mit einem Laptop in meinem Garten in Reichweite meines WLANs sitzt und an meine „Geheimnisse“ will?
 
Ist schon bekannt ob Apple für die TimeCapsule ein Softwareuptate herausbgibt?
 
Sorgt einfach dafür, dass ihr Seiten immer über HTTPS nutzt. Dann habt ihr, bis die Hersteller Updates rausbringen, alles getan. Onlinebanking, Webmail, Mail (SMTP, IMAP, POP über TLS) sollten eh IMMER verschlüsselt sein.
 
  • Gefällt mir
Reaktionen: mohmac
Genau! Ohne das Problem herunterspielen zu wollen: Wie gross ist die Wahrscheinlichkeit, dass ein (professioneller) Hacker mit entsprechendem Know-how mit einem Laptop in meinem Garten in Reichweite meines WLANs sitzt und an meine „Geheimnisse“ will?
Warum professioneller Hacker? In der Sekunde in der die Beispiel-Tools veröffentlicht werden, werde ich meine 25 Nachbar WLANs mal öffnen - aus "wissenschaftlichen" Gründen natürlich nur :rotfl:
 
  • Gefällt mir
Reaktionen: mohmac
Im Prinzip müsste die Basis aich gar nicht aktualisiert werden.. Das Verfahren auf das die Sicherheitslücke abziehlt, wird doch noch von den Clients angwendet, oder?
 
AVM schreibt das hier dazu:

WPA2-Lücke - FRITZ!Box am Breitbandanschluss ist sicher
Eine FRITZ!Box am Breitbandanschluss ist nach aktuellem Stand nicht von der "Krack" genannten WLAN-Sicherheitslücke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet. Ein möglicher theoretischer Krack-Angriff richtet sich gegen die WLAN-Verbindung eines Klienten, der sich im WLAN anmeldet.

Um die WLAN-Kommunikation zwischen einem unsicheren Klienten (Laptop, Smartphone, TV mit WLAN) und einem Access Point anzugreifen sind umfangreiche Voraussetzungen notwendig. Ein Angreifer muss dazu in unmittelbarer physischer Nähe des Klienten sein. Und er muss sich in Form einer Man-in-the-Middle-Attacke zwischen Klient und Access Point setzen. Eine Voraussetzung für diesen schwer auszuführenden Angriff ist, dass der Klient sich freiwillig ummeldet. Dazu müsste der Angreifer näher am Klienten sein als der Access Point. Je nach Ausführung des Klienten können nach aktueller Einschätzung nur die Sendedaten des Klienten mitgelesen werden.

Unabhängig von WLAN sind relevante Verbindungen auf höheren Ebenen verschlüsselt. Dazu zählen HTTPS-Verbindungen (Suchanfragen, Online-Banking, Online-Einkauf, Facebook, WhatsApp etc.), die über das Schlosssymbol bzw. der grünen Anzeige bei der Browseradresse zu erkennen sind. Diese Verschlüsselung ist weiterhin sicher.

Zu keiner Zeit ist es mit der Krack-genannten Sicherheitslücke möglich, vollständiger Teilnehmer eines fremden WLANs zu werden.

Ausgehend von der Schwierigkeit des Angriffes, der zwingenden Notwendigkeit vor Ort zu sein und der weiterhin aktiven Verschlüsselung auf höheren Ebenen, erscheint die praktische Bedeutung der Krack-Lücke gering. Angriffe sind nicht bekannt.

AVM hat von Krack am 16. Oktober Kenntnis erlangt. Das für solche Fälle vorgesehene Responsible-Disclosure-Verfahren wurde von den Entdeckern der Lücke leider nicht angewandt. AVM wird nach weiteren Untersuchungen und Tests Updates für WLAN-Repeater zur Verfügung stellen.
 
  • Gefällt mir
Reaktionen: LosDosos
Fritzbox + FireFox + https everywhere (addon, interessanter Weise gibt es immer wieder mal ordentliche Verzögerungen bei MacUser damit) … und dann viel Spaß beim "hacken". Das "so einfache Eindringen" funktioniert hier nicht - wobei der top-notch-league der Infiltrierer noch ganz andere Werkzeuge zur Verfügung stehen ;)

Die Gefahr geht vor allem von Geräten aus, die nicht updated wurden oder nicht update-fähig sind + unverschlüsselt kommunizieren + (und dies ist wohl der wichtigste Punkt) die mobil auch unterwegs genutzt werden und bei denen wLan und Bluetooth ständig aktiv sind > z.B. beim Gang durch die Stadt, im Auto… mal überprüft, wie viele wLan man auf diese Weise täglich streift?
 
  • Gefällt mir
Reaktionen: LosDosos
Fritzbox + FireFox + https everywhere
SSL Man-In-The-Middle ist jetzt aber nix neues.

Im übrigen kann AVM wohl etwas gegen die Lücke machen, wenn man den AP korrekt patched, ist ein Angriff hier vermeidbar.
 
Zurück
Oben Unten