News WPA2: Schwachstelle in WLAN-Verschlüsselung lässt mitlesen

Ich stimme DFFVB uneingeschränkt zu!

Es muss dringend ein IT-Sicherheitsgesetz her, welches die Anbieter von internetfähiger Hardware zu 4 Jahren Updatepflicht verdonnert!
Anscheinend begreifen es einige Ranz-Läden wie LG nur über diesen Weg!
 
GrazerOne schrieb:
Ein Schutzsystem was durch einen Menschen geschaffen wurde wird immer "Schwachstellen" enthalten ! Ist so, wird auch so bleiben....

Also auf Aliens und deren Technologie setzen
 
Im Browser erkennt man recht einfach ob eine zusätzliche Datenverschlüsselung über https zum Einsatz kommt.
Doch wie ist das bei Apps auf Mobilgeräten?
Wie kann ich in dem Fall herausbekommen ob zusätzlich verschlüsselt wird?

Z.B. Foren, dieses Forum ist über https "sicher", wie in der Browserleiste steht.
Doch wie sieht es beim Zugang ins Forum über die Foren-Apps wie "tapatalk" aus?
 
Gar nicht (oder mit viiiiiieeeeel Aufwand über Wireshark)! Du bist völlig auf die Entwickler der Apps angewiesen.

Das ist ein Grund (neben den App-Berechtigungen), warum ich immer nach Möglichkeit keine Apps, sondern den mobilen Browser (Firefox) verwende.
 
Zuletzt bearbeitet:
Online Banking. Pffft. Über mein Smartphone und öffentliche Wlan(s?) verschick ich eh nur Nudes.
 
Da diese Security-Patches meist eh sehr klein sind könnte man auch 10 Jahre nachpatchen.
Naja geht auf einigen Systemen dann halt schwer wo drölf verschiedene Hersteller/Provider mitbasteln.

Schade um die ganzen Geräte die noch funktionieren aber eigentlich verschrottet gehören.
 
Trefoil80 schrieb:
Ich stimme DFFVB uneingeschränkt zu!

Es muss dringend ein IT-Sicherheitsgesetz her, welches die Anbieter von internetfähiger Hardware zu 4 Jahren Updatepflicht verdonnert!
Anscheinend begreifen es einige Ranz-Läden wie LG nur über diesen Weg!

7 Jahre in die Pflicht nehmen 4 sind zu wenig also so lange bis der Router durch Neue Standards überholt ist ,
Vor Allem weil die Leute mit ihrem Zwangs Routern mit solche Schwachstellen Monatelang
Ungepacht bleiben,

müssen auch die Provider in die Pflicht genommen werden auch wenn es unangenehm ist,
man lieber Neue Verträge abschließen möchte als sich um Datenschutz - Sicherheit zu kümmern .

Das Sicherheits Gesetz im TKG verankern das man es dann bei der Bundesnetz Agentur meldet bei Verstoßen die das dann Ahnden mit Bußgeldern
sonst bringt das alles nichts .
Ergänzung ()

von AVM gibt es noch nix wird aber benimmt die Tage was kommen ,
im TV meinen die, AVM hätte gesagt ihre Boxen seien Sicher.
vielleicht aber nur die neueren wohl die dieses Jahr Updates erhalten haben ?

Wlan Drosseln und Reichweite verringern schlaft etwas mehr Sicherheit,
das geht auch oft am PC aber nicht am Smartphone !
Wlan reduzieren ist immer gut
(man muss ja nicht auf voller pulle Senden wenn es mit 6% auch geht )
 

Anhänge

  • 0000.jpg
    0000.jpg
    110,5 KB · Aufrufe: 607
Zuletzt bearbeitet:
Hoffentlich ist Unitymedia jetzt mal gefordert und bringt ein Update für die geliehenen FB. Die dümpeln ja auf einer uralt Firmware rum.
 
Ich glaube so langsam selbst die meisten Medien haben nicht verstanden was genau da passiert.
Hier ist ein guter und kompetenter Beitrag: https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-am-breitbandanschluss-ist-sicher/

Eine FRITZ!Box am Breitbandanschluss ist nach aktuellem Stand nicht von der "Krack" genannten WLAN-Sicherheitslücke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet.

Wenn ein Router 802.11r nicht verwendet, ist diese Schwachstelle nicht vorhanden.
Es ist KEIN grundsätzliches WPA2 Problem.

802.11r beschreibt AP Roaming, also logischerweise eine Zellenanmeldung mit altem Passwort, da man sich ja vor einiger Zeit auf einem anderen AP autorisiert hat.
 
Zuletzt bearbeitet:
Sollte nicht erst mal eine VPN in (fremden) WLAN-Netzen reichen um weiter sicher zu surfen?
 
h00bi schrieb:
Wenn ein Router 802.11r nicht verwendet, ist diese Schwachstelle nicht vorhanden.
Es ist KEIN grundsätzliches WPA2 Problem.

Das wäre mir neu. So wie ich es gelesen habe betrifft es 802.11 also alle möglichen Buchstaben.

Bei AVM mag das zutreffen aber sicherlich nciht bei jedem Hersteller.
 
Privat genutzte APs sind so gut wie nicht betroffen.

Die Patches diverser Hersteller sind für irgendwelche Repeater- und Mesh-Funktionen, in denen das Gerät dann auch selbst gleichzeitig als Client agiert.

Das Ziel von 3 der 4 Angriffsvektoren ist der Client, denn dieser muss in das Fake-Netzwerk gezwungen werden, damit das den MITM spielen kann.

Über 802.11r gibt es auch einen theoretischen Angriff auf den AP. Das ist dann eher ein Problem im professionellen Bereich. Da existieren aber normalerweise auch entsprechende Wartungsverträge etc.
 
Zuletzt bearbeitet:
Wie sieht es eig. aus wenn durch eine Lücke z.b. mein Konto leer geräumt wird, das deckt doch sicherlich die Versicherung ab oder?
Also es ist ja alles gegen Diebstahl im Normalfall versichert
 
@M.B.H.

Eher nein. Du musst gewährleisten können dass du alles erdenkliche getan hast. Das würde zur Not auch bedeuten ein neues Gerät ohne Lücke zu kaufen.

Ich würde mich da also nicht auf eine Versicherung verlassen.

Ich sehe es aber eher so, dass es kein problem sein sollte das Geld zurück zu holen da es ja nur per Lastschrift "geklaut" werden kann, da man für eine Überweisung ja idR eine TAN brauch.
 
Schön zu sehen, allen voran das BSI und die ÖRs, die sich bei der Berichterstattung die sie zu dem Thema abgegeben nicht wundern brauchen wenn sie die Lückenpresse genannt werden, wie alle in große Panik verfallen ohne sich einmal genauer mit dem Problem zu beschäftigen.

Wenn man das ganze nämlich mal nüchtern und objektiv analysiert sieht man wie gering, eigentlich fast null, die Gefahr für die meisten durch diese Lücke eigentlich ist.
Oder glauben jetzt alle das in Scharren KRACK Hacker durch die Gegend ziehen und genau sich vor ihre Wohnung stellen ?
Da ist die Chance auf den Gewinn der Lotto-Million größer.
 
@leipziger1979

Das Problem ist, dass es keine Scharren an KRACK Hackern sein müssen sondern nur ein Scriptkiddy in der Nachbarschaft. Die Chance dafür liegt sicherlich deutlich besser als der 6er mit Superzahl.
 
Woher gibt es einen aktualisierten Treiber für "Realtek RTL 8192CU" (eingebaut in ASUS USB N13 WLAN Stick)?
Laut Microsoft reicht nämlich der Fix im Oktober-Rollup nicht aus, da im Connected Standby der Hardware-Treiber das Handshake übernimmt.

Einen Vorteil hatte diese WPA2-Lücke schonmal:
Es gibt nur dadurch jetzt eine neue DD-WRT Firmware für meinen Router. Die alte Firmware stammte noch von Januar 2014.
 
Zuletzt bearbeitet:
Zurück
Oben