WPA2 Verschlüsselung - Sicherheitslücken bekannt geworden...

coolboys

coolboys

Aktives Mitglied
Thread Starter
Dabei seit
31.12.2010
Beiträge
3.228
Reaktionspunkte
741
Hallo MU-Gemeinde,

ich habe vor kurzem gehört, dass die von fast allen Routern mit WLAN und deren WPA2 Verschlüsselung nicht ganz so sicher ist, wie man bisher dachte.

Da könnte man die per WLAN versendeten Daten sozusagen Live mitlesen. Das wäre dann genau so als würde man ein WLAN Netzwerk ohne Verschlüsselung nutzen.:rolleyes:

Ich weiß, dass viele es hier nicht gerne sehen, wenn man irgendwo auf einer Webseite was liest und dann hier postet.
Da vielleicht viele betroffen sind, tue ich es dennoch: https://www.macwelt.de/a/millionen-wlan-nutzer-betroffen-kritische-wpa2-luecke-entdeckt,3448455

Auch im Hinblick darauf, dass Apple die TimeCapsule nicht mehr verkauft und demnach auch keine Updates der Firmware nachliefern wird, gibt es mir zu denken.
Da ich auch mit MacBook Pro, iPhone und iPad zu Hause per WLAN arbeite, bekomme ich schon ein mulmiges Gefühl, dass vielleicht jemand etwas ohne das es bemerkt wird, etwas einschleusen könnte (sogenannten Schadcode).

Gruß coolboys
 
Die Lücke betrifft vor allem Linux und Android, unter Windows und macOS ist das nicht ganz so dramatisch. Und: der Angreifer muss im gleichen WLAN sein. Das ist keine Entwarnung, aber auch kein Grund zur Panik.
 
  • Gefällt mir
Reaktionen: Masterwulf
Ich hab beim überfliegen der artikel festgestellt, man muss eigentlich nur in reichweite eines WLAN gerätes sein...

Grob zusammengefasst:
Man kann einen access-point mit der gleichen ssid erstellen und beim verbindungsversuch geben die clients daten an die selbst erstellte basis weiter, die dann zum entschlüsseln genutzt werden kann.
 
  • Gefällt mir
Reaktionen: Masterwulf, electricdawn, Atalantia und eine weitere Person
Na Juli 2017 bis heute ist für Apple aber auch echt schnell. ;)

Die Maclife Überschrift ist finde ich irreführend, es ist in der aktuellen Release Version ja noch nicht sicher. Erst in der Beta und späteren Releases.

Redmond ist da fitter, nur irgendwann stellen die ja vielleicht aus versehen noch Windows ein. Bei allem was die momentan auf Eis legen. ;)

Besonders gut, dass man in iOS 11 nicht mehr schnell das wlan deaktivieren kann. Nutzt WLAN zur Ortsbestimmung.. es gibt keine Sicherheitsprobleme, sagten sie.. :D
 
  • Gefällt mir
Reaktionen: iPhill und Impcaligula
Meine Meinung: Hier wird einmal mehr überdramatisiert - Clickbait.
Denn:
"[...] Zu betonen ist allerdings, dass nun nicht auf einmal alle WLAN-Netzwerke, die mit WPA2 gesichert werden, plötzlich unsicher sind. Wie oben bereits erwähnt, drohen beispielsweise keine Attacken via Internet, sondern der Angreifer muss sich in Reichweite des Netzwerks befinden. Hinzu kommt, dass etwa beim Surfen auf per HTTPS geschützten Websites, die Daten nochmals gesondert verschlüsselt werden und damit nicht abhörbar sind. Auch alle VPN- und SSH-Verbindungen sind sicher. [...]"
... sagt eigentlich alles; kein grosses Risiko also für "sensible Daten" (die sowieso mind. mit SSL 256bit verschlüsselt sind/sein sollten).
 
  • Gefällt mir
Reaktionen: Madcat und Impcaligula
Das BSI warnt auch: https://www.bsi-fuer-buerger.de/SharedDocs/Warnmeldungen/DE/TW/2017/10/warnmeldung_tw-t17-0119.html
Ok, ist jetzt nicht unbedingt ein Gütesiegel. Vor der Abschöpfung von Daten an Internet-Knoten durch staatliche Stellen gibt meines Wissens keine konkrete Warnung ;)

Windows und macOS ist das nicht ganz so dramatisch

der Angreifer muss im gleichen WLAN sein

kein grosses Risiko also für "sensible Daten"
Naja...

Zu den sensiblen Daten; im eigenen Lan setzen die wenigsten auf verschlüsselte Verbindungen zwischen ihren Geräten. Wenn auf der NAS sensible Daten liegen, die ich mir über ein per WLAN angeschlossenes Gerät hole, kann das schon ein Problem sein.
 
Gestern im Radio (WDR5) hieß es noch zu dem Thema:
Es ist erstmals einem belgischen Wissenschaftler gelungen, die WPA2-Verschlüsselung auszuhebeln, in dem er in der 3. Stufe dem Netzwerk einen falschen Schlüssel untergeschoben hat. Das es Hackern ebenfalls schon gelungen ist gilt als unwahrscheinlich. Der belgische Wissenschaftler wird seine Arbeit in den nächsten Tagen einem Fachpublikum vorstellen. Er hat seine Entdeckung aber schon diversen Herstellern zur Verfügung gestellt, damit die Lücke zeitnah geschlossen werden kann.

Natürlich ist es möglich das auch andere diese Lücke entdecken und ausnutzen, aber ich persönlich sehe das relativ gelassen...
 
Es ist derzeit so, dass die WPA2-Verschlüsselung samt ihrer Sicherheitslücke alle Router betrifft, soweit ich das verstanden habe.
Wenn die Hersteller irgendwann ein Update bereitstellen, die die Lücke schließen kann, ist es in Ordnung.

Apple vertreibt sowohl die AirPort Extreme und die TC gar nicht mehr, somit sind auch Updates dafür mehr als unwahrscheinlich.

Gruß coolboys
 
Es ist derzeit so, dass die WPA2-Verschlüsselung samt ihrer Sicherheitslücke alle Router betrifft, soweit ich das verstanden habe.
Deswegen verstehe ich auch die Meldung unseres Bundesamtes für Schwachsinn in der Informationstechnik nicht, die melden Windows und OS X seien nicht betroffen. Ebensolch ein Unfug ist der Meldewahn man solle kein Online-Banking mehr von WLANs machen. Nur weil in jedes WLAN eingebrochen werden kann ( das konnte es auch vorher) sind die nicht unbenutzbar! Wäre das BSI für Häuser zuständig, wir müßten draussen campen weil man in die Häuser einbrechen kann...
 
  • Gefällt mir
Reaktionen: Madcat, iPhill, electricdawn und eine weitere Person
Apple vertreibt sowohl die AirPort Extreme und die TC gar nicht mehr, somit sind auch Updates dafür mehr als unwahrscheinlich.
Natürlich vertreibt Apple aktuell noch seine AirPorts und TimeCapsule - Geräte. Fraglich ist ob und wann dort ein Update erscheint...
 
Die Panikmache und Inszenierung der Lücke durch den/die Finder stehen in keinem Verhältnis.
Nutzt VPN und/oder https dann ist es schon vorbei mit dem Auslesen des Traffics zwischen Router und Client.
Daher ist auch die Warnung kein Online-Banking im WLAN zu nutzen irreführend, es sei denn man betrachtet auch https als kompromittiert.
Es geht auch nicht darum ob jemand ins WLAN kommt (nein, er muss sich sogar drin befinden) sondern den Handshake zwischen Router und Client zu manipulieren (was unter Android/Linux scheinbar einfacher geht als unter Windows/macOS) um anschl.
einen eigenen Schlüssel zu setzen. Dieses Manko (das die Schlüssel des Handshakes manipuliert werden können) betreffen sowohl Router als auch Client.
 
  • Gefällt mir
Reaktionen: electricdawn und wegus
Die Panikmache und Inszenierung der Lücke durch den/die Finder stehen in keinem Verhältnis
Leider doch, denn es ist aktuell möglich, WPA2 Traffic ohne Kenntnis des Kennwortes mitzulesen.
Ja auch "auf dem Mac".

Dein Computer und alle möglichen anderen Geräte verschicken nunmal auch unverschlüsselte Daten - und selbst wenn nicht, SSL-Man-In-The-Middle ist nix neues.

Das man das gerade noch fixen kann (was auch nicht alle tun werden) ist ein riesen Glücksfall - das war ein Schuss vor den Bug von WPA2 - wie die "Entdecker" schon schreiben: "Das ist erst der Anfang".
 
Irgendwie finde ich die Berichte etwas verwirrend. Braucht es jetzt ein Update des Routers, oder der Betriebssysteme wie MacOS, Windows, Android oder iOS.

Ich finde, die vielen Berichte im Netz unterscheiden sich teils gravierend in ihren Aussagen, was das Thema WPA2 Sicherheitslücke betrifft.
 
Leider doch, denn es ist aktuell möglich, WPA2 Traffic ohne Kenntnis des Kennwortes mitzulesen.
Was denn für ein Kennwort?
Man muss sich schon im gleichen WLAN befinden, ergo muss man sich auch irgendwann authentifiziert haben da sonst keine Verbindung aktiv wäre.
 
Genau das eben nicht.
Wie sonst kann der Moment des Handshakes manipuliert werden, wenn ich keinen aktiven Netzwerkzugriff habe und ein Monitoring laufen habe?
Es geht nicht darum unbefugt in ein WLAN einzudringen, sondern den darin stattfindenden Traffic auszulesen.
 
Zurück
Oben Unten