WPA2 Verschlüsselung - Sicherheitslücken bekannt geworden...

Wenn ich drin bin, kann ich den Traffic sowieso mitlesen. Wo wäre dann der Hack?
 
Wenn ich drin bin, kann ich den Traffic sowieso mitlesen. Wo wäre dann der Hack?
Was kannst du denn idR auslesen?
IP-Adressen, Seitenaufrufe und verschlüsselte Datenpakete... und genau bei Letzterem setzt der Hack an.
Wenn du das vorher konntest, Respekt - dann bist du den Belgiern zuvor gekommen.
 
  • Gefällt mir
Reaktionen: Impcaligula
Man muss nicht im gleichen WLAN sein - Funkreichweite reicht. Dh in der Nähe vom Haus stehen.
Es betrifft auch grundsätzlich JEDES WLAN Gerät, da der Fehler im Standard liegt. Das ist so also gewollt, dass die Geräte so (fehlerhaft) reagieren. Das MUSS sogar so sein, sonst würden sich die Geräte nicht an den Standard halten.
Android Geräte sind halt besonders betroffen, weil die Zusätzlich zu dem Fehlverhalten ein noch viel schlimmeres Fehlverhalten produzieren, was die Sache nochmal schneller zu entschlüsseln macht.
 
  • Gefällt mir
Reaktionen: wegus
Ich nehme an, du beziehst dich da rauf: "Damit können unter anderem Datenpakete entschlüsselt werden"

Das meint die WPA verschlüsselten Pakete, die zwischen zwei deiner WLAN Geräte hin und her gehen, nicht die z.B. mit SSL verschlüsselten Pakete, die du ins Internet schickst. Wenn ich im WLAN Netz bereits drin bin, dann kann ich den unverschlüsselten Traffic so mitlesen. Die SSL verschlüsselten Pakete kann ich natürlich nicht einsehen, aber das können die Belgier auch nicht mit ihrem Hack.
 
Natürlich kannst du das. Denn du hast ja den Schlüssel wenn du drin bist.
Für jeden Client wird doch unter WPA2/PSK ein eigenes Schlüsselpaar generiert.
Da müssten session key und PSK (was idR ja das WLAN PW ist) auf allen Clients identisch sein.
Wäre fatal wenn sich mehrere Clients in einem gemeinsamen WLAN gegenseitig bespitzeln könnten - KRACK lässt das jetzt unter bestimmten Voraussetzungen zu.
 
Zuletzt bearbeitet:
vermutlich :p
 
Was mich interessiert:

Werden die Passworte vom Apple File Sharing im Klartext übertragen (SMB2 und AFP)? Wenn Ja, lassen diese sich auch abfangen (z.B. wenn ich mit meinem MacBook auf die Platte des MacPro zugreife?
 
wird in beiden protokollen standardmässig verschlüsselt übertragen. wenn du cleartext-PWs anmachst, können sie natürlich auch leicht mitgelesen werden.
 
Hmm.....

Also eventuell werde ich jetzt in unserer feinen Community zu den "Schwarzsehern" gezählt, aber ich finde dass die WPA2 Problematik mit KRACK doch ein kleines bisschen zu locker gesehen wird.

1. Ja, es ist in der Tat notwendig in der unmittelbaren Nähe des WLAN zu sein. Hallo?? Mein WLAN reicht bis mindestens 5-10 meter übers Haus hinaus. Und in meiner damaligen ersten Studi-Altbau Wohnung habe ich WLAN von Personen empfangen können, die nachweislich 2 Straßen weiter wohnten. Das ist also mal kein Argument.

2. Ist ja klasse, dass https und sonstige Verschlüsselungen geschützt sind. Ich nutze für wichtige Dinge wie selbstverständlich nur https.
Aber meine schöne Synology mit wirklich wichtigen Fotos und Filmen wird logischerweise im eigenen LAN nicht verschlüsselt angesprochen. Sprich diese Daten sind "abgreifbar", korrekt??

3. Konkret ist mir noch immer unklar welche Systeme eigentlich betroffen sind. Nur Android und Linux? Und wo ist überall Linux drauf. Was ist mit den Telekom Speedports?
Basieren deren SW auf Linux? Keine Ahnung.

4. Was ist mit Banking Apps auf dem iPhone oder dem MAC? Verschlüsseln die immer automatisch? Ich weiß das nicht, nutze die deshalb auch nicht um ehrlich zu sein.


Ich finde diese Lücke durchaus bedenklich und überhaupt sehe das echt nicht so locker. Einfach weil ich immer dachte eine WPA2 Nutzung ist safe. Also bis Montag dachte ich das jedenfalls noch. ;-))))
 
Ja, die Lücke ist bedenklich, aber sie auszunutzen bedarf immer eines lokalen hackers, der das entsprechende know how (und ein motiv) hat.
Ausserdem wird sie vermutlich überall recht schnell gefixt.

Von daher ist erstmal eher Entspannung angesagt.

Von daher würde ich aktuell einfach abwarten und in 1-4 wochen mal updates auf alle Geräte aufspielen.
Geräte die Anfang 2018 noch kein Update haben würde ich ggf. aussondern oder nur per lan anbinden.
 
Soweit ich die Problematik verstanden habe, besteht die Möglichkeit des "Angriffs" nur in dem Moment, wenn der Client (egal welcher) sich mit dem Accesspoint verbindet (einbucht).
In diesem Augenblick kann ein Angreifer Daten vom Aushandeln der Verbindung (Stichwort Handshake) abgreifen/mitlesen und mit deren Kopie sich mitlesenden Zugriff verschaffen, ohne das konkrete WPA2 Kennwort zu kennen.

D.h. der Angreifer muss also auch zeitlich den richtigen Moment erwischen.
 
Zusätzlich muss man auch folgenden Kommentar sehen:
With our novel attack technique, it is now trivial to exploit implementations that only accept encrypted retransmissions of message 3 of the 4-way handshake. In particular this means that attacking macOS and OpenBSD is significantly easier than discussed in the paper.
Die forschen da munter weiter und ich denke mal, dass wird alles nicht so easy mit nem Update langfristig halten.
 
Zurück
Oben Unten