1. Diese Seite verwendet Cookies. Wenn du dich weiterhin auf dieser Seite aufhältst, akzeptierst du unseren Einsatz von Cookies. Weitere Informationen

WPA2 Verschlüsselung - Sicherheitslücken bekannt geworden...

Dieses Thema im Forum "Sicherheit" wurde erstellt von coolboys, 16.10.2017.

  1. AgentMax

    AgentMax Super Moderator

    Mitglied seit:
    03.08.2005
    Beiträge:
    39.315
    Zustimmungen:
    4.606
    Natürlich kannst du das. Denn du hast ja den Schlüssel wenn du drin bist.
     
  2. bimbam

    bimbam MacUser Mitglied

    Mitglied seit:
    06.07.2007
    Beiträge:
    1.364
    Zustimmungen:
    188
    Für jeden Client wird doch unter WPA2/PSK ein eigenes Schlüsselpaar generiert.
    Da müssten session key und PSK (was idR ja das WLAN PW ist) auf allen Clients identisch sein.
    Wäre fatal wenn sich mehrere Clients in einem gemeinsamen WLAN gegenseitig bespitzeln könnten - KRACK lässt das jetzt unter bestimmten Voraussetzungen zu.
     
  3. Hausbesetzer

    Hausbesetzer MacUser Mitglied

    Mitglied seit:
    10.09.2008
    Beiträge:
    8.454
    Zustimmungen:
    1.637
    :rotfl:
    Das haben die schon, nur ist AVM scheinbar nicht wirklich international als "wichtiger Hersteller" angesehen :hehehe: stinkt denen wohl etwas
     
  4. wegus

    wegus MacUser Mitglied

    Mitglied seit:
    13.09.2004
    Beiträge:
    15.308
    Zustimmungen:
    1.809
    vermutlich :p
     
  5. Tzunami

    Tzunami MacUser Mitglied

    Mitglied seit:
    18.10.2003
    Beiträge:
    5.535
    Medien:
    2
    Zustimmungen:
    670
    Was mich interessiert:

    Werden die Passworte vom Apple File Sharing im Klartext übertragen (SMB2 und AFP)? Wenn Ja, lassen diese sich auch abfangen (z.B. wenn ich mit meinem MacBook auf die Platte des MacPro zugreife?
     
  6. Olivetti

    Olivetti MacUser Mitglied

    Mitglied seit:
    09.12.2005
    Beiträge:
    7.313
    Medien:
    1
    Zustimmungen:
    1.353
    wird in beiden protokollen standardmässig verschlüsselt übertragen. wenn du cleartext-PWs anmachst, können sie natürlich auch leicht mitgelesen werden.
     
  7. marinus111

    marinus111 MacUser Mitglied

    Mitglied seit:
    16.10.2014
    Beiträge:
    135
    Zustimmungen:
    14
    Hmm.....

    Also eventuell werde ich jetzt in unserer feinen Community zu den "Schwarzsehern" gezählt, aber ich finde dass die WPA2 Problematik mit KRACK doch ein kleines bisschen zu locker gesehen wird.

    1. Ja, es ist in der Tat notwendig in der unmittelbaren Nähe des WLAN zu sein. Hallo?? Mein WLAN reicht bis mindestens 5-10 meter übers Haus hinaus. Und in meiner damaligen ersten Studi-Altbau Wohnung habe ich WLAN von Personen empfangen können, die nachweislich 2 Straßen weiter wohnten. Das ist also mal kein Argument.

    2. Ist ja klasse, dass https und sonstige Verschlüsselungen geschützt sind. Ich nutze für wichtige Dinge wie selbstverständlich nur https.
    Aber meine schöne Synology mit wirklich wichtigen Fotos und Filmen wird logischerweise im eigenen LAN nicht verschlüsselt angesprochen. Sprich diese Daten sind "abgreifbar", korrekt??

    3. Konkret ist mir noch immer unklar welche Systeme eigentlich betroffen sind. Nur Android und Linux? Und wo ist überall Linux drauf. Was ist mit den Telekom Speedports?
    Basieren deren SW auf Linux? Keine Ahnung.

    4. Was ist mit Banking Apps auf dem iPhone oder dem MAC? Verschlüsseln die immer automatisch? Ich weiß das nicht, nutze die deshalb auch nicht um ehrlich zu sein.


    Ich finde diese Lücke durchaus bedenklich und überhaupt sehe das echt nicht so locker. Einfach weil ich immer dachte eine WPA2 Nutzung ist safe. Also bis Montag dachte ich das jedenfalls noch. ;-))))
     
  8. tocotronaut

    tocotronaut MacUser Mitglied

    Mitglied seit:
    14.01.2006
    Beiträge:
    19.091
    Zustimmungen:
    2.303
    Ja, die Lücke ist bedenklich, aber sie auszunutzen bedarf immer eines lokalen hackers, der das entsprechende know how (und ein motiv) hat.
    Ausserdem wird sie vermutlich überall recht schnell gefixt.

    Von daher ist erstmal eher Entspannung angesagt.

    Von daher würde ich aktuell einfach abwarten und in 1-4 wochen mal updates auf alle Geräte aufspielen.
    Geräte die Anfang 2018 noch kein Update haben würde ich ggf. aussondern oder nur per lan anbinden.
     
  9. ylf

    ylf MacUser Mitglied

    Mitglied seit:
    30.09.2006
    Beiträge:
    1.325
    Zustimmungen:
    87
    Soweit ich die Problematik verstanden habe, besteht die Möglichkeit des "Angriffs" nur in dem Moment, wenn der Client (egal welcher) sich mit dem Accesspoint verbindet (einbucht).
    In diesem Augenblick kann ein Angreifer Daten vom Aushandeln der Verbindung (Stichwort Handshake) abgreifen/mitlesen und mit deren Kopie sich mitlesenden Zugriff verschaffen, ohne das konkrete WPA2 Kennwort zu kennen.

    D.h. der Angreifer muss also auch zeitlich den richtigen Moment erwischen.
     
  10. Hausbesetzer

    Hausbesetzer MacUser Mitglied

    Mitglied seit:
    10.09.2008
    Beiträge:
    8.454
    Zustimmungen:
    1.637
    Zusätzlich muss man auch folgenden Kommentar sehen:
    Die forschen da munter weiter und ich denke mal, dass wird alles nicht so easy mit nem Update langfristig halten.