X
Kommentare zu:

WPA2: 'KRACK' schlägt Riesenloch in die bisher sichere Verschlüsselung

oder

Zugangsdaten vergessen?

Jetzt kostenlos Registrieren!
[o1] Irgendware am 16.10. 12:07
Naja die Annahme dass mit WPA2 eigentlich nichts schief gehen kann, ist schon mal per se falsch. Dass man WPA2-Schlüssel mittels Brute Force und einem sehr gut ausgestatteten Gaming-Notebook innnerhalb von Stunden (abhängig von der Komplexität des Schlüssels) knacken kann, sollte bekannt sein.
Wirklichen Schutz bietet derzeit nur WPA2-Enterprise mit Authentifizierung gegen eine Domäne
[re:1] 0711 am 16.10. 13:40
+4 -
@Irgendware: Eine Authentifizierung gegen eine Domäne schützt nicht ernsthaft, was letztlich auch nichts anderes ist als username/Passwort und grnudsätzlich per brute force attackiert werden kann...was hier das Risiko minimiert ist evtl eine sperre nach x fehlversuchen. Ernsthaft besser ist dieses verfahren aber von seinen Grundsätzen nicht, da hilft eher zertifikatsbasierte authentifizierung
[re:2] mh0001 am 16.10. 13:47
+1 -1
@Irgendware: Dagegen gäbe es nen ganz einfaches Mittel, zumindest für Heimrouter, die nicht hunderte Clients versorgen müssen, die sich ständig an- und abmelden: Was wäre, wenn der Router einfach nur einen einzigen Anmelde-/Authentifizierungsversuch alle 10-20 Sek. erlauben würde? Und zwar nicht pro MAC-Adresse (Kann man ja fälschen), sondern einfach generell. Brute-Force-Attacken würden Jahre dauern, während die 2-3 Clients zuhause in einer Minute angemeldet wären.
[re:1] Irgendware am 16.10. 13:50
+3 -2
@mh0001: Das hilft leider nicht dagegen, das Brute-Force-Knacken funktioniert nicht durch wilde Anmeldeversuche, sondern durch das Abhören des Datentraffics, den versuch diesen zu dechiffrieren. Wenn man darüber den Key knackt, braucht man nur einen einzigen Anmeldeversuch.
[re:1] Scaver am 16.10. 21:50
+ -1
@Irgendware: Dann handelt es sich aber nicht um Brute-Force!
[re:1] FensterPinguin am 17.10. 00:53
+1 -
@Scaver: Doch. Man versucht die Kombinationen nur nicht an der Anmeldemaske sondern an dem Handshake, bis die Muster übereinstimmen. Gleiches Vorgehen ist, wenn man eine Passwortdatenbank erbeutet hat und die Passwörter darin wissen will. Brute Force heißt nur, dass man mit roher Gewalt alle möglichen (wörtlich!) Passwörter durchzuprobieren ohne Sinn oder Verstand oder Vorauswahl.
[re:3] Nunk-Junge am 16.10. 14:41
+4 -2
@Irgendware: Ja ne, ist schon klar. WPA2 mit einem Gaming Notebook über Brute Force knacken. Wen willst Du für dumm verkaufen? WPA2 basiert aus der Verschlüsselung AES, die wirst Du so nie in Deinem Leben knacken. Gerüchteweise versucht (!) die NSA in ihrem großen, neuen Datacenter in Utah AES zu knacken. Und wofür die NSA ein Milliarden Dollar teures Rechenzentrum braucht, das willst Du mit einem Notebook machen? Siehe https://de.wikipedia.org/wiki/Utah_Data_Center
[re:1] Zreak am 16.10. 15:25
+2 -1
@Nunk-Junge: Hier geht es darum, dass nun mal kaum einer ein Passwort nutzt welches die vollen 256 Bit Sicherheit hat. Immerhin sind das bei hexadezimalen Passwörtern (0-9A-F) mindestens 64 Zeichen und bei 0-9A-Za-z immer noch mindestens 43 Zeichen. Bei den meisten heute verwendeten Passworten reicht durchaus ein guter Laptop sollange kein für Passwörter entwickelter Hashing-Algorithmus eingesetzt wird (z.B. scrypt).
[re:1] Paradise am 16.10. 16:27
+1 -1
@Zreak: Also bei mir besteht das Passwort aus 36 ASCII Zeichen.
Warum: weil es nur einmal Arbeit macht es auf den Clients einzugeben.

Einen schönen Generator gibts hier: https://www.grc.com/passwords.htm
[re:1] Zreak am 17.10. 05:57
+ -
@Paradise: Mach ich auch so ;) Nur eben die meisten nicht. Für viele Privatpersonen hat die Sicherheit auch einfach keinen hohen Stellenwert, weshalb es ja Algorithmen wie scrypt gibt. Mit diesen sind selbst kurze Passwörter relativ sicher; Dadurch das es sehr lange dauert aus einem Passwort den Schlüssel zu berechnen, kann der Angreifer nur wenige ausprobieren.
[re:2] Nunk-Junge am 16.10. 17:04
+2 -1
@Zreak: Du hast recht, viele sind einfach leichtsinnig (um es nett auszudrücken). So werden immer noch stupide Passwörter genutzt (123456, password, Michael88, ...). Da kann man auch ganz auf ein Passwort verzichten, so etwas knackt man schneller als es der User eingeben kann. Aber heutzutage gibt es sehr komfortable Passwort-Manager, die wirklich jeder benutzen kann. Damit sind auch lange Passwörter mit beliebigen Zeichenklassen kein Problem, da man niemals mehr sein Passwort von Hand eingeben muss.
[re:1] Zreak am 17.10. 06:02
+ -
@Nunk-Junge: Hat halt für viele keinen Hohenstellenwert. Z. B. Nutze ich selbst auf Seiten wie winfuture.de keine extrem aufwendigen Passwörter, da es in meinemAugen nicht sehr schlimm ist, falls hier jemand Zugang bekommt. Anderswo sieht das natürlich anders aus. Bei WLAN hilft der Passwortmanager leider meistens nicht viel, weil man das Gerät erstmal ins WLAN bekommen muss um einen zu installieren (falls überhaupt möglich zB unser Internetradio hat keine Möglichkeit außer Handeingabe).
[re:2] serra.avatar am 16.10. 15:27
+2 -
@Nunk-Junge: du knackst nicht den Schlüssel du knackst die Implemetierung ... kein Mensch der bei Verstand ist setzt dich doch heut hin und versucht den Schlüssel zu knacken!
Hinzu kommt das nur Paranoika sichere PW beim Router nutzen, die Mehrheit nutzt minimalste PW. Bei 80 % der User wurde das Standard WLAN PW der Router nie gewechselt!
Die Fritten haben per default nur Zahlen ( 5 x 4er Blöcke) ... da kannst dir selber ausrechnen was da mit ungeänderten PW passiert!

Klar ist damit AES nicht wirklich geknackt, das Ergebnis ist aber das Gleiche ...

Einfach mal in den eindeutigen Foren suchen ... per Tool: WEP in unter 10s WPA ca. 10 min WPA2 ein paar Stunden ...
[re:1] Nunk-Junge am 16.10. 17:13
+1 -1
@serra.avatar: Es gibt mehrere mögliche Angriffsvektoren für AES. Krytospezialisten diskutieren das auch schon seit Jahren. Aber Irgendware wollte ja in seinem Post BruteForce einsetzen. Und damit abhängig von der Komplexität des Schlüssels in mehreren Stunden knacken. Das ist einfach Quatsch. Gute Passwort-Knacker machen kein BruteForce, sondern nutzen verschiedene Wege zum Passwort prüfen (und Kombinationen aus mehreren): Wort-Bibliotheken, Ersetzungen (0 statt o), Ergänzungen (Ziffern anhängen), soziale Recherche (was kann ich über den googlen), ...
[re:1] serra.avatar am 16.10. 19:54
+1 -
@Nunk-Junge: korrekt nur letztendlich scheissegal wie der mein WLAN knackt ... wenn er drinn ist ist er drinn ob das dann Bruteforce; Rainbow Tables; social engineering; oder nen Exploit war ändert nix an der Tatsache das das dann scheisse ist!

Fakt ist entsprechende Tools gibt es schon eine Weile und das die nicht 100% schaffen, spielt da auch keine Rolle ... mit der neuen Schwachstelle wirds dann eben 100%!
[o2] eN-t am 16.10. 12:13
+6 -3
"Finally, we confirmed our findings in practice, and found that every Wi-Fi device is vulnerable to some variant of our attacks. Notably, our attack is exceptionally devastating against Android 6.0: it forces the client into using a predictable all-zero encryption key."
Macht ja nichts, einfach Android updaten.
Oh...
[re:1] Link am 16.10. 13:43
+1 -6
@eN-t: "einfach Android updaten"
Merkst du den Widerspruch?
[re:1] Pelmen am 16.10. 14:37
+3 -2
@Link: Ironie zu verstehen, gehört nicht zu deinen Stärken, was? ;)
[re:2] floerido am 16.10. 14:51
+1 -
@eN-t: Die Frage ist, warum wurde nicht Android 7 oder 8 genommen?
[re:1] eN-t am 16.10. 14:52
+ -1
@floerido: Sagt ja niemand - nur, dass Android 6 halt besonders angreifbar ist.
[re:1] floerido am 16.10. 15:08
+1 -
@eN-t: Es ist übrigens ein allgemeiner Fehler in wpa_supplicant (v.2.4-5). Wenn wpa_supplicant v.2.6+ verwendet wird, dann ist der Fehler All-Zero-Bug nicht vorhanden.
[re:1] Overflow am 16.10. 15:21
+1 -
@floerido: Auch 2.6 scheint betroffen zu sein:
"In addition, a different message sequence involving 4-way handshake can result in configuration of an all-zero TK in v2.6 and the current snapshot of the development repository as of the publication of this advisory"
[re:2] floerido am 16.10. 19:04
+1 -
@Overflow: Im Paper wird der Zero-Bug nur bei 2.4 und 2.5 in der Übersichtstabelle aufgeführt.
[o3] departure am 16.10. 12:30
+13 -
" ... dürften auch schon Updates und Patches vorbereiten und verteilen ..."

WAS muß hier gepatcht werden?

Der zugreifende Client (bzw. seine dazu verwendete Client-Software)?

Der Router/AP, auf den zugegriffen wird?

Oder beide Seiten?
[re:1] MatzeB am 16.10. 12:50
+3 -
@departure: das würd ich auch gern wissen wollen.
[re:2] wertzuiop123 am 16.10. 12:55
+ -
@departure: Finde nirgends dazu was. Androidpit schreibt: "Wir haben Anfragen bezüglich KRACK an diverse Router-Hersteller gesendet und werden den Artikel mit entsprechenden Statements aktualisieren."
[re:1] departure am 16.10. 14:26
+1 -
@wertzuiop123: Verstehe. Danke. Das wäre auf jeden Fall mal die Router-/AP-Seite, was logisch wäre, wie auch @frank273 schreibt.
[re:3] frank273 am 16.10. 13:11
+2 -
@departure: logischerweise der WLAN Router, der ist ja auch für die Authentifizierung zuständig, Client macht hier keinen Sinn. :-)
[re:1] departure am 16.10. 14:27
+1 -
@frank273: Kommt mir auch logisch vor. Aber vielleicht braucht es trotzdem beide Seiten dazu?
[re:1] pcbona am 21.10. 22:54
+1 -
@departure: Cisco hat hierzu ein Statement veröffentlicht: t is important to note both affected access points and the associated clients must be patched in order to fully remediate this issue. Installing the patches only in infrastructure wireless devices will not be sufficient in order to address all of the vulnerabilities. Similarly, fixing only the client will address nine (9) of the ten (10) vulnerabilities
[re:2] Arhey am 16.10. 15:19
+3 -
@frank273: Ja klingt erstmal logisch. Aber eventuell muss trotzdem der Client mit aktualisiert werden um mit dem Router nach den Anpassungen überhaupt kommunizieren zu können.
Ausgeschlossen ist es nicht.
[re:4] neuernickzumflamen am 16.10. 13:18
+1 -
@departure: Google bringt die nächsten Wochen ein Update, bestimmt meinen die damit November patch lvl.
[re:1] departure am 16.10. 14:28
+1 -
@neuernickzumflamen: Das wäre dann nur der Client. Wenn @frank273 Recht hat, genügt ein Clientupdate alleine nicht, um das Problem zu beheben.
[re:1] Overflow am 16.10. 14:35
+3 -
@departure: Das größte Loch steckt allerdings in der Client-Implementierung, besonders in wpa_supplicant (und damit sind dann vor allem Linux-Distributionen und Android betroffen).
Die Angriffe auf Router scheinen auch dort nur den Client-Mode zu betreffen (also wenn der Router z.B. als Repeater läuft):
"Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates."
[re:5] wertzuiop123 am 16.10. 17:14
+1 -
@departure: AVM erklärt zur Krack-Lücke bei WPA2:
Seit heute wird über eine Lücke im WPA2-Protokoll von WLAN berichtet. WPA ist relevant für alle WLAN-Produkte vom Smartphone über Router bis zur IP-Kamera. Angriffe sind nicht bekannt und könnten auch nur im direkten WLAN-Umfeld erfolgen. Für eine genauere Einschätzung müssen noch weitere Details bekannt werden. Unabhängig von Krack findet bei der Internetverbindung über HTTPS-Seiten (Onlinebanking, Google, Facebook etc.) eine sichere Verschlüsselung statt.
Falls notwendig wird AVM wie gewohnt ein Update bereitstellen.

Die Wi-Fi-Alliance erklärt:
Es gibt keine Hinweise darauf, dass die Sicherheitslücke böswillig ausgenutzt wurde. Die Wi-Fi Alliance hat umgehend Schritte eingeleitet, damit Anwender sich darauf verlassen können, dass auf Wi-Fi starken Schutz der Sicherheit gewährleistet.
[re:1] cam am 17.10. 06:20
+1 -
@wertzuiop123: Ich gugg eh nur Facebook, dann kann ich die Wlan Verschlüsselung ja gleich ausschalten um nicht angreifbar zu sein. Und solange AVM nichts weiss kann ja nichts passieren
[o4] Blackspeed am 16.10. 12:32
+1 -
Wie ich das im Papier verstanden habe, besteht das Problem darin, dass bei diesem Schlüsselaustausch die Möglichkeit besteht auf RC4 anstellle von AES zurückzufallen. Weshalb das so ist, habe ich nicht verstanden, da ich meinen Accesspoint z.B. nur auf AES gestellt habe und nicht auf TKIP + AES.
> https://lirias.kuleuven.be/bitstream/123456789/547640/1/usenix2016-wifi.pdf
[re:1] ZappoB am 16.10. 12:45
+1 -
@Blackspeed: das wäre eine wichtige Information, denn tatsächlich können so zumindest einige Router gesichert werden.
[re:2] Zonediver am 16.10. 12:47
+2 -
@Blackspeed: Meiner steht auch auf "AES-Only" - aber wer weiß...
[re:1] neuernickzumflamen am 16.10. 12:56
+1 -
@Zonediver: also ist AES only sicher?
[re:1] Zonediver am 16.10. 13:05
+3 -
@neuernickzumflamen: Das weiß man (noch) nicht, denke aber schon, da AES (noch) nicht knackbar ist. Die Frage ist natürlich auch immer, wie hoch die AES-Verschlüsselung ist - 256Bit müssen's sein, damit das sicher ist - besser sind 512Bit.
Die Frage ist allerding, ob dein Access-Point das auch unterstützt. Ich hab hier zwei APs - der TP-Link mit OpenWRT kanns, der andere von Linksys kanns ned... Mist ;-)
[o5] N3T am 16.10. 13:31
+4 -
Die Problematik wird mal wieder etwas aufgebauscht. Bin mir ziemlich sicher, dass man mit WPA2 CCMP (ohne Rückfall auf WPA) auf der sicheren Seite ist.
[re:1] Zonediver am 16.10. 14:30
+1 -
@N3T: "Sollte" so sein - genaueres muß sich aber erst zeigen.
[re:2] floerido am 16.10. 14:54
+3 -
@N3T: https://www.krackattacks.com

I'm using WPA2 with only AES. That's also vulnerable?

Yes, that network configuration is also vulnerable. The attack works against both WPA1 and WPA2, against personal and enterprise networks, and against any cipher suite being used (WPA-TKIP, AES-CCMP, and GCMP). So everyone should update their devices to prevent the attack!
[re:1] Zonediver am 16.10. 16:07
+1 -
@floerido: Shiiiiiiiiiid ;-)
[o7] Paradroid666 am 16.10. 21:00
+1 -
Einen Microsoft-Fix gab es am Oktober-Patchday:
https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2017-13080

Der Fix wirkt aber vermutlich nur gegen einen Teil des Angriffes (key retransmissions), aber nicht gegen "group key handshake":
https://www.heise.de/forum/heise-Security/News-Kommentare/WPA2-Forscher-entdecken-Schwachstelle-in-WLAN-Verschluesselung/Re-Windows-und-iOS-nicht-betroffen/posting-31209731/show/
[o8] Paradroid666 am 16.10. 21:15
+1 -
Der MS-Patch reicht nicht aus, denn bei connected Standby ist der Router verantwortlich und nicht mehr Windows.

Microsoft says:

Does this security update fully address these vulnerabilities on Microsoft Platforms, or do I need to perform any additional steps to be fully protected? The provided security updates address the reported vulnerabilities; however, when affected Windows based systems enter a connected standby mode in low power situations, the vulnerable functionality may be offloaded to installed Wi-Fi hardware. To fully address potential vulnerabilities, you are also encouraged to contact your Wi-Fi hardware vendor to obtain updated device drivers.

https://www.reddit.com/r/KRaCK/comments/76pjf8/krack_megathread_check_back_often_for_updated/
[o9] FensterPinguin am 17.10. 01:10
+1 -
Ich kenne die Details der Lücke nicht. Aber wenn es eine Lücke im Protokoll ist, wie kann es dann mit einem Patch getan sein? So ein Fall ist der Worst-Case, weil dann das Protokoll geändert werden muss und folglich alle Geräte aktualisiert werden müssen, die das Protokoll nutzen. Oder handelt es sich dabei um eine Funktion, in der der HotSpot einfach sagen kann "Unterstütze ich nicht" und damit ist dann gut?
[10] Roy Bear am 17.10. 07:46
+1 -
So'n Mist! Hat die NSA wieder eine Lücke weniger zum Abgreifen von Daten...
☀ Tag- / 🌙 Nacht-Modus
Desktop-Version anzeigen
Impressum
Datenschutz
Cookies
© 2024 WinFuture