Seite 1 von 1

Key Reinstallation Attacks aka 'KRACK'-Lücke

Verfasst: Mi 18.10.2017, 09:23
von David
Hallo,
in den letzten Tagen explodierte das Internet über der Nachricht, dass das weltweit extrem verbreitete WPA2-Protokoll angreifbar ist.
Für Leute die sich gern tiefgehender mit der Materie beschäftigen möchten ist hier das Paper verlinkt.

Unsere UTM ist von diesem Angriff nicht betroffen.

Der Angriff richtet sich gegen die Clients selbst:
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones."

Das heißt im Klartext: Sie müssen sich keinerlei Sorgen um Ihre Gateway machen. Allerdings sollte jedes Gerät, welches sich auf ein WLAN verbinden kann, in der nächsten Zeit gepatcht werden.

So gut wie alle sicherheitskritischen und vertraulichen Informationen werden heute eigens verschlüsselt per https übermittelt. So Sie einen ungepatchten Client verwenden achten Sie weiterhin, oder nun besonders, auf Zertifikatswarnungen von normalerweise vertrauensvollen Websites.

Eine Liste von betroffenen Herstellern findet sich hier

Re: Key Reinstallation Attacks aka 'KRACK'-Lücke

Verfasst: Mi 18.10.2017, 12:00
von Schnittstelle
Hallo,

danke für den Hinweis.

Gruß

Re: Key Reinstallation Attacks aka 'KRACK'-Lücke

Verfasst: Fr 20.10.2017, 05:56
von pascal
Information von unserer Webseite.

Die „Key Reinstallation"-Attacke (KRACK) verunsichert diese Woche die WLAN-Nutzer. Betroffen sind Geräte mit WLAN, die die Verschlüsselung WPA2 verwenden. Bei der Sicherheitslücke handelt es sich um ein Designproblem des Sicherheitsstandards.


Die in der Securepoint UTM enthaltene WLAN-Implementation nach 802.11 ist nach derzeitigem Kenntnisstand nicht von der Lücke betroffen.

Die Problematik entsteht derzeit vor allem auf Seiten des Clients und Accesspoints die 802.11r unterstützen. Hier sollten dringend verfügbare Updates installiert werden.

Verwenden Sie mit WPA2 gesicherte WLAN mit der gleichen Vorsicht wie offene WLANs. Durch die Nutzung von https- oder VPN-Verbindungen bleibt der Traffic verschlüsselt und kann auch von Kriminellen, die die KRACK Lücke ausnutzen, nicht mitgelesen werden. Für eine Attacke müsste sich der Angreifer in unmittelbarer Nähe zum Client aufhalten – eine Attacke aus der Ferne ist mit dem beschriebenen Verfahren nicht möglich. Eine aktive Teilnahme am WLAN-Netzwerk (WPA2 gesichert) kann nicht erreicht werden. Ebenso ist es nach aktuellem Kenntnisstand nicht möglich, das WLAN-Passwort herauszufinden.

Quelle: https://www.securepoint.de/news/details ... tacke.html