Key Reinstallation Attacks aka 'KRACK'-Lücke

Ankündigungen für die Securepoint Community

Moderator: Securepoint

Antworten
Benutzeravatar
David
Securepoint
Beiträge: 444
Registriert: Di 09.02.2016, 14:01

Key Reinstallation Attacks aka 'KRACK'-Lücke

Beitrag von David »

Hallo,
in den letzten Tagen explodierte das Internet über der Nachricht, dass das weltweit extrem verbreitete WPA2-Protokoll angreifbar ist.
Für Leute die sich gern tiefgehender mit der Materie beschäftigen möchten ist hier das Paper verlinkt.

Unsere UTM ist von diesem Angriff nicht betroffen.

Der Angriff richtet sich gegen die Clients selbst:
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones."

Das heißt im Klartext: Sie müssen sich keinerlei Sorgen um Ihre Gateway machen. Allerdings sollte jedes Gerät, welches sich auf ein WLAN verbinden kann, in der nächsten Zeit gepatcht werden.

So gut wie alle sicherheitskritischen und vertraulichen Informationen werden heute eigens verschlüsselt per https übermittelt. So Sie einen ungepatchten Client verwenden achten Sie weiterhin, oder nun besonders, auf Zertifikatswarnungen von normalerweise vertrauensvollen Websites.

Eine Liste von betroffenen Herstellern findet sich hier
Mit freundlichen Grüßen

David Gundermann
Head of Mobile Security
Tel. 04131/2401-0
Fax 04131/2401-50

Securepoint GmbH
Bleckeder Landstraße 28
D-21337 Lüneburg
http://www.securepoint.de

Schnittstelle
Beiträge: 2
Registriert: Mi 18.10.2017, 11:31

Beitrag von Schnittstelle »

Hallo,

danke für den Hinweis.

Gruß

pascal

Beitrag von pascal »

Information von unserer Webseite.

Die „Key Reinstallation"-Attacke (KRACK) verunsichert diese Woche die WLAN-Nutzer. Betroffen sind Geräte mit WLAN, die die Verschlüsselung WPA2 verwenden. Bei der Sicherheitslücke handelt es sich um ein Designproblem des Sicherheitsstandards.


Die in der Securepoint UTM enthaltene WLAN-Implementation nach 802.11 ist nach derzeitigem Kenntnisstand nicht von der Lücke betroffen.

Die Problematik entsteht derzeit vor allem auf Seiten des Clients und Accesspoints die 802.11r unterstützen. Hier sollten dringend verfügbare Updates installiert werden.

Verwenden Sie mit WPA2 gesicherte WLAN mit der gleichen Vorsicht wie offene WLANs. Durch die Nutzung von https- oder VPN-Verbindungen bleibt der Traffic verschlüsselt und kann auch von Kriminellen, die die KRACK Lücke ausnutzen, nicht mitgelesen werden. Für eine Attacke müsste sich der Angreifer in unmittelbarer Nähe zum Client aufhalten – eine Attacke aus der Ferne ist mit dem beschriebenen Verfahren nicht möglich. Eine aktive Teilnahme am WLAN-Netzwerk (WPA2 gesichert) kann nicht erreicht werden. Ebenso ist es nach aktuellem Kenntnisstand nicht möglich, das WLAN-Passwort herauszufinden.

Quelle: https://www.securepoint.de/news/details ... tacke.html

Antworten