Jump to content

Linux und Android besonders gefährdet


fuji-man

Empfohlene Beiträge

Werbung (verschwindet nach Registrierung)

Laut Spiegel trifft es :

 

"...alle derzeit aktiven WLAN-fähigen Endgeräte in unterschiedlichen Ausprägungen..."

 

http://www.spiegel.de/netzwelt/netzpolitik/krack-was-die-wlan-sicherheitsluecke-fuer-nutzer-bedeutet-a-1173291.html

Der Spiegel ist sicher ein sehr kompetenter Berater für dieses Thema ;)

Link zum Beitrag
Auf anderen Seiten teilen

Interessant ist:

 

Alle wichtigen Unternehmen wussten es schon, bevor die Öffentlichkeit informiert wurde.

Nein , nicht Alle Unternehmen, die Deutschen, wie z. B. AVM haben es erst mit der Information der Öffentlichkeit erfahren.

War da nicht vor kurzem etwas ähnliches mit Eiern?

Ob Belgier etwas gegen Deutsche haben ;)

Link zum Beitrag
Auf anderen Seiten teilen

Sind seit Snowden SSL/TLS nicht auch kaputt?

 

Bei der Meldung zur Sicherheitslücke musste ich als erstes daran denken wie lange die Geheimdienste davon wohl schon wissen und die Lücke ausnutzen, ich würde auf eine ganze Weile tippen. Es besteht sogar die Chance, dass so eine Lücke absichtlich eingebaut wurde, alles nicht unrealistisch wenn man sich vergangene Entwicklungen anschaut. Für normale Nutzer hat das aber alles kaum Auswirkungen...

Nein. Schon immer gibt es unsichere Ciphers bzw. sie stellen sich als unsicher heraus und werden nach und nach deaktiviert. Leider bedeutet das aber auch, dass sich Nutzer und Betreiber damit beschäftigen müssen. Daher sind noch eine Menge Webserver oder andere Dienste in Betrieb, die unsichere Ciphers anbieten. Und leider auch eine menge Clients, welche diese auch aus Gründen der Kompatibilität nutzen.

 

www.fuji-x-forum.de hat übrigens Grade "A" und ist sehr gut konfiguriert. :)

 

Wäre SSL/TLS/MTLS grundsätzlich kompromittiert wären wir von heute auf morgen zurück in den 80ern. Das ist nicht übertrieben. Sicherlich ist es möglich gezielt auch sichere Cipher anzugreifen, nur ist der Aufwand (noch) so groß, dass es sich kaum in der Praxis umsetzen lässt. Da ist es für alle Arten con Schnüfflern einfacher, das Endgerät zu kompromittieren und die Verschlüsselung einfach zu umgehen. Die Nutzer helfen dabei ja fleißig mit und klicken auf alles was interessant aussieht.

 

Mit der gefundenen Lücke in WPA2 hat das aber wenig zu tun. Die Entdeckung einer Lücke war auch zu erwarten, ist der Standard 10 Jahre alt. Meiner Meinung nach hat man sich hier zu sehr ausgeruht und keine (sinnvolle) Weiterentwicklung betrieben. Da es ein Standard für unzählige Geräte ist wird WPA2 auch noch etliche Jahre in Betrieb sein (müssen). Da aber zunehmend die Verbindungen im Internet verschlüsselt sind (allein um die Identitäten der Webseiten sicher zu stellen) ist das beim reinen Surfen kaum ein Problem. Das Problem dürfte eher darin liegen, dass die Clients sowie interne Ressourcen angreifbar werden, wenn z.B. intern unterschlüsselte Dienste genutzt werden.

Link zum Beitrag
Auf anderen Seiten teilen

 

Und was ich immer noch vermisse ist Statement, ob die TimeCapsule und die AirPort von Apple auch ein Update erhalten. Die sind insofern auch betroffen, weil sie auch als Repeater genutzt werden können und aus dem Grund ein Update bräuchten. Ich habe da Bedenken, immerhin hat Apple die Abteilung vor ~ einem Jahr aufgelöst.

bearbeitet von Mr.Darcy
Link zum Beitrag
Auf anderen Seiten teilen

Also wenn ich es recht verstehe, bedeutet diese Sicherheitslücke, daß eine bzw. alle Sessions in einem geschützten WLAN mitgelesen oder auch Inhalte veränderte werden können - also praktisch, als ob man in einem öffentlichen ungeschützten WLAN angemeldet ist.

Browserverbindungen mit HTTPS/SSL oder auch Verbindungen über VPN sind weiterhin geschützt, da wiederum verschlüsselt (mehr oder minder gut, s.o.) - wie in einem offenen WLAN.

Im Gegensatz zum offenen WLAN kann sich der Angreifer aber nicht an diesem (WP2) WLAN anmelden und es mitnutzen (WLAN Password ist weiterhin unbekannt, wird nur umgangen).

Das Ganze ist zwar unangenehm, wenn man im Mehrfamilienhaus missgünstige Nachbarn hat oder (wie oben angedeutet) jemand auf der anderen Seite des Gartenzauns sich in einem Zelt einnistet. Praktisch ist es aber eher unwahrscheinlich, daß der NSA für solche Zwecke kommt und Dir einen Van vor der Türe parkt.

Verschlüsselte Browserverbindungen stellen aber eine weitere Hürde gegen die Gefahren des Mitlauschens auf.

Im Übrigen bin ich auch der Meinung, daß man nicht jedes Problem auf böse Absicht zurückführen muß, welches sich viel eher durch Schlamperei erklären läßt.

Link zum Beitrag
Auf anderen Seiten teilen

Werbung (verschwindet nach Registrierung)

Also wenn ich es recht verstehe, bedeutet diese Sicherheitslücke, daß eine bzw. alle Sessions in einem geschützten WLAN mitgelesen oder auch Inhalte veränderte werden können - also praktisch, als ob man in einem öffentlichen ungeschützten WLAN angemeldet ist.

Browserverbindungen mit HTTPS/SSL oder auch Verbindungen über VPN sind weiterhin geschützt, ...

gefährliches Halbwissen von mir: man installiert einen WLAN AccessPoint mit der selben SSID wie das anzugreifende WLAN. Clients, die sich mit dem WLAN verbinden wollen melden sich jetzt (unter gewissen Voraussetzungen) statt des ihnen bekannten WLAN AccessPoints an deinem AccessPoint an und du kannst gewisse Daten mitschneiden, da die Clients beim Handshake zu viele Daten preisgeben.

Ob und was genau man mit diesen Daten anfangen kann ist mir noch nicht klar. Zu lesen war, dass diese Daten nicht reichen, um sich selbst Zugang zum kompromittierenden Netz zu verschaffen. Im Grunde ist das eine klassische Man-in-the-Middle Attacke. Möglicherweise kann man Daten mitschneiden, wenn die Clients über deinen AccessPoint Daten ins Internet senden/empfangen.

Ich bin aber sicher, dass das noch detailliert und technisch korrekt auf den typischen Newsseiten beschrieben wird.

Link zum Beitrag
Auf anderen Seiten teilen

Ich bin aber sicher, dass das noch detailliert und technisch korrekt auf den typischen Newsseiten beschrieben wird.

Eine detaillierte Beschreibung gibt es doch auf der Website, die KRACK gewidmet ist. Dort kannst Du auch das Paper der Autoren herunterladen. Übrigens wird auf der Website auch erklärt, warum Linux und Android besonders gefährdet sind.

Link zum Beitrag
Auf anderen Seiten teilen

Schauen wir mal, wie schnell die diversen Handyhersteller diesmal sind. Die angepassten Android-Versionen sind ja ein Krampf.

Ein kluger Nutzer setzt daher auch auf Custom-ROMs und ist nicht der Gnade der Hersteller ausgeliefert.

Eigentlich müsste der Gesetzgeber die Hersteller hier in die Pflicht nehmen. In vielen anderen Bereichen ist das ja schon lange der Fall (z.B. Autoindustrie).

 

Der Fall, dass die Lücke bei einem ausgenutzt wird, ist gar nicht so abwegig. Heutzutage weiß jeder Dödel, dass man sein WLAN mit WPA2 absichern sollte. Es ist aber noch gar nicht so lange her, da hatten die meisten nur WPA oder gar keine Verschlüsselung. Damals gab es so einige (Möchtegern-)Hacker, die "War Driving" betrieben haben. manche mit bösen Absichten, viele einfach aus Langeweile und Nervenkitzel.

 

Grundsätzlich ist WPA2 schon immer mit Brute-Force Attacken knackbar, seit GPUs so leistungsfähig geworden sind sogar relativ schnell. Hier hängt die Dauer des Vorgangs von der Länge und Komplexität des Passworts ab. Dennoch dauert es selbst bei 6 stelligen Passwörtern einige Tage. Ist also eher für Nachbarn als für Wardriver interessant. Diese Methode dürfte aber auffällig sein. Spätestens ein Blick ins Log sollte Klarheit schaffen.

Link zum Beitrag
Auf anderen Seiten teilen

gefährliches Halbwissen von mir: man installiert einen WLAN AccessPoint mit der selben SSID wie das anzugreifende WLAN. Clients, die sich mit dem WLAN verbinden wollen melden sich jetzt (unter gewissen Voraussetzungen) statt des ihnen bekannten WLAN AccessPoints an deinem AccessPoint an und du kannst gewisse Daten mitschneiden, da die Clients beim Handshake zu viele Daten preisgeben.

Ein bisschen komplizierter ist es schon. Die von Dir beschriebene Methode funktioniert ja auch ganz ohne Sicherheitslücke und kann von vielen Systeme erkannt werden (rogue access point detection). Zugegeben nicht vom Client. Der User würde aber durchaus die gleiche SSID 2x sehen. Und an das Passwort kommt man so auch nicht ran, da es je nicht in Klartext sondern als Hash übermittelt wird. Solche Angriffe sind vor allem für offene WLANS ohne Passwort interessant, um z.B. an öffentliche Plätzen die Benutzer umzuleiten und dann den Traffic zu sniffen. Oder Zugangsdaten über Phishing Seiten abzugreifen in dem man DNS manipuliert etc.

 

Krack ermöglicht das Mitlesen oder gar Manipulieren von Daten ohne selbst als Access Point zu fungieren. Das ist eine ganz andere Qualität und ermöglicht eben in einige Varianten auch Angriffe auf die Clients durch einschleusen von Schadcode. Das ist sicher eine eher theoretische Möglichkeit für die meisten von uns, aber denkbar für gezielte Angriffe. Zumal der Angreifer ja vor Ort sein muss. Oder zumindest Hardware vor Ort platzieren muss.

 

 

 

Grundsätzlich ist WPA2 schon immer mit Brute-Force Attacken knackbar, seit GPUs so leistungsfähig geworden sind sogar relativ schnell. Hier hängt die Dauer des Vorgangs von der Länge und Komplexität des Passworts ab. Dennoch dauert es selbst bei 6 stelligen Passwörtern einige Tage. Ist also eher für Nachbarn als für Wardriver interessant. Diese Methode dürfte aber auffällig sein. Spätestens ein Blick ins Log sollte Klarheit schaffen.

Brute Force setzt schon etwas mehr Know How voraus, als einfach was Ausprobieren. Reines Ausprobieren des Passworts sollte auch von den Systemen erkannt und durch Sperren der MAC unterbunden werden. Man muss den Handshake schon abspeichern und dann auf einem Rechner die Passwörter dagegen laufen lassen. Bei komplexen, langen Kennwörtern dauert das aber immer noch Jahre, wenn man die Menge nicht eingrenzen kann. WPS war mal eine Zeit lang sehr anfällig gegen solche Angriffe, da hier nur eine PIN verwendet wird.

 

In größeren Netzwerken würde ich eh auf 802.1X setzen. Dann braucht der Benutzer gar kein Passwort und solche Angriffe haben keine Fläche. Leider hilft das wohl gegen KRACK nicht.

Link zum Beitrag
Auf anderen Seiten teilen

Diskutiere mit!

Du kannst direkt antworten und dich erst später registrieren. Wenn du bereits einen Account hast, kannst du dich hier anmelden, um unter deinem Usernamen zu posten.
Note: Your post will require moderator approval before it will be visible.

Gast
Auf dieses Thema antworten...

×   Du hast formatierten Text eingefügt.   Formatierung jetzt entfernen

  Only 75 emoji are allowed.

×   Dein Link wurde automatisch eingebettet.   Einbetten rückgängig machen und als Link darstellen

×   Dein vorheriger Inhalt wurde wiederhergestellt.   Clear editor

×   Du kannst Bilder nicht direkt einfügen. Lade Bilder hoch oder lade sie von einer URL.

×
×
  • Neu erstellen...