Schlagwort-Archiv: WLAN

Sicherheitslücke im Wireless-Standard WPA2 entdeckt – ist die Cloud betroffen?

Gestern haben die Forscher eine Sicherheitslücke im Wireless-Standard (WPA2 oder „Wifi Protected Access v2“) identifiziert, der von allen Hardware- und Softwareherstellern weltweit verwendet wird. Der Fehler ist bekannt als „KRACK“ nach der Methodik verwendet, um den Zugang zu sicheren drahtlosen Netzwerken (key Neuinstallation Angriffe). Hier finden Sie einen Bericht von heise online.

Zusammenfassung

WPA2 ist der Wireless-Standard, der definiert, wie Geräte und Funknetzwerke Daten sicher miteinander austauschen. Es wurde eine Sicherheitslücke gefunden, die es einem Hacker erlaubt, diese Sicherheit zu umgehen, indem er sein eigenes Gerät in die Mitte der Verbindung einfügt und ihm so erlaubt, die darin enthaltenen Daten einzusehen. Da dieser Standard von allen Herstellern und Softwareanbietern verwendet wird, sind fast alle Geräte anfällig für diesen Angriff. Sobald der Hacker Sichtbarkeit zu diesem Verkehr hat, verwenden sie andere Werkzeuge in einem Versuch, private (normalerweise gesicherte) Daten von Ihrer drahtlosen Verbindung zu sammeln. Bisher haben noch keine Hersteller einen Patch für diese Sicherheitslücke veröffentlicht, aber nach der Veröffentlichung werden wir damit beginnen, Geräte unter unserer Kontrolle zu patchen. Sicherheitsupdates, die von Ihrem Mobilfunkanbieter empfohlen werden, sollten als kritisch angesehen werden und sobald sie verfügbar sind, sofort angewendet werden.

Technische Daten

Die Forscher stellten fest, dass bestimmte Betriebssysteme (derzeit bedeutender für Android und Linux, obwohl es für alle wichtigen Betriebsumgebungen Varianten gibt) während des kabellosen Handshake-Prozesses mit einer einfachen Methode der Umleitung und Nutzung der Tatsache, dass das Betriebssystem mit einem Verschlüsselungsschlüssel aller Nullen überredet werden kann, dazu verleitet werden können, sich mit einem Rouge-Zugangspunkt zu verbinden. Diese „Schlüssel-Neuinstallation“ ermöglicht es einem Hacker, einen Man-in-the-Middle-Angriff auszuführen und dabei alle Daten zwischen dem Client und den zugreifenden Websites zu erfassen.

In Kombination mit einigen anderen einfachen Hacking-Techniken können Rohdaten mit den üblichen Tools zur Fehlerbehebung im Netzwerk gelesen werden, so dass Sie einen vollständigen Überblick über die Daten erhalten, von denen Sie glauben, dass sie immer noch verschlüsselt sind. Benutzernamen, vertrauliche Kunden-/Kundendaten und andere Informationen sind bei Angriffen deutlich sichtbar.

Warum ist das anders als andere Bedrohungen?

Dieser Fehler ist einzigartig, da es Teil der Branchenspezifikation ist, gefolgt von Anbietern. Da alle Hersteller diesem Standard folgen, ist die Bedrohung auf allen Plattformen verbreitet. Linux und Android sind etwas anfälliger, da sie weniger streng in ihrer Erlaubnis zur Schlüsselwiederverwendung sind (unter Verwendung desselben Verschlüsselungsschlüssels mehr als einmal). Die Wireless-Spezifikation ermöglicht die Wiederverwendung (wird nicht ausdrücklich empfohlen), was sich auf alle Wi-Fi-Implementierungen unabhängig von der Art der Authentifizierung (nur-Passwort-gegen-Enterprise-Credentials) auswirkt.

Wie kann ich mich schützen?

Wir warten auf die Veröffentlichung von Patches aller Hersteller, um diesen Angriff zu verhindern. Bis dahin sind alle Gerätetypen anfällig. Bitte beachten Sie, dass es sich hierbei nicht um ein Problem mit dem Wireless Access Point handelt, sondern um ein Problem auf der Clientseite, das mit der Weiterleitung des Clients und der Einspeisung eines bekannten Verschlüsselungsschlüssels in den Handshake zwischen dem Client und dem Funknetzwerk zusammenhängt. Dadurch wird die Verschlüsselungsschicht aus der drahtlosen Kommunikation entfernt, so dass andere Angriffsmethoden genutzt werden können, um einen besseren Einblick in Ihre Daten zu erhalten, schreibt auch T-Online

Zum Beispiel kann ein gemeinsames Tool während dieses Angriffs verwendet werden, um Sie auf die „ungesicherte“ Version einer Website umzuleiten, so dass Sie Anmeldeinformationen und andere private Informationen „in der Übersicht“ eingeben können. Bitte achten Sie darauf, dass das Schloss-Symbol in Ihrem Web-Browser nicht auf diese Weise manipuliert wurde. Wenn Sie sich mit einer Website verbinden, erwarten Sie, dass sie sicher ist, aber Sie sehen dieses Schloss nicht – gehen Sie nicht weiter.

Das Entfernen der Verschlüsselung der drahtlosen Kommunikation, kombiniert mit dem Entfernen der Verschlüsselung auf Anwendungsebene (wie im Webbrowser-Beispiel beschrieben), lässt Ihre Daten für einen Hacker leicht lesbar werden, der diese Sicherheitsanfälligkeit nutzt.

Ausführlichere Informationen zu dieser Sicherheitsanfälligkeit sowie ein kurzes Video, das den Angriff beschreibt, finden Sie unter folgendem Link: https://www.krackattacks.com/