WPA2 unsicher laut BSI

Hallo Forum,

bitte gebt diese Information weiter.

Gruß

Alois

Hallo,

die Meldung war ja auch in den SWR-Nachrichten heute morgen das erste Thema, steht auf SpiegelOnline bei den Top-Themen und sorgt garantiert wieder für massive Verunsicherung der Anwender. Mir leuchtet nicht ein, wieso das BSI vor Online-Banking & Co warnt. Knackbar ist die WLAN-Verschlüsselung, aber nicht das WLAN-Passwort, der Angreifer kann also nur die laufende Verbindung mitlesen, aber nach meinem Verständnis keine eigene initiieren und so im ganzen Netzwerk sein Unwesen treiben.

Nicht geknackt ist die Verschlüsselung des Clients mit dem Zielserver. Da es eigentlich keine Online-Banking-Seite mehr geben dürfte, die unverschlüsselt aufrufbar ist, sollte an dieser Stelle keine Gefahr bestehen. Und Anwendern, die ihre Kreditdatendaten auf unverschlüsselten Shoppingseiten eingeben, ist auch nicht mehr zu helfen.

Oder sehe ich da was falsch?

Grüße,
Stefan

Hallo,

AVM äußert sich hier zum Thema:

https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-am-breitbandanschluss-ist-sicher/

Offenbar sind die Router sicher. Bzgl. der Repeater will man Updates liefern.

Gruß

Alois

Hallo Stefan,

die Meldung war ja auch in den SWR-Nachrichten heute morgen das erste
Thema, steht auf SpiegelOnline bei den Top-Themen und sorgt garantiert
wieder für massive Verunsicherung der Anwender. Mir leuchtet nicht ein,
wieso das BSI vor Online-Banking & Co warnt. Knackbar ist die
WLAN-Verschlüsselung, aber nicht das WLAN-Passwort, der Angreifer kann
also nur die laufende Verbindung mitlesen, aber nach meinem Verständnis
keine eigene initiieren und so im ganzen Netzwerk sein Unwesen treiben.

… ich bin mit der Warnmeldung auch niocht so Glücklich.
Ganz Harmlos ist es aber nicht.
Erstmal kann ein Nutzer den Reconnect anstoßen: er muß also nicht schon
zum Verbinden im Netz sein.

Außerdem gibt es ein Problem bei falsch Konfigurierten https Seiten: da
kann der mittels WPA2 Krack als MAn in the Middle platzierte Angreifer
den Browser dazu bewegen doch nicht https zu verwenden.
Es wäre natürlich fahrlässig, wenn Banken oder andere Loginseiten ihre
Seiten so falsch konfigurieren: aus zu schließen ist es aber nicht.

Das sieht man auf dieser Seite im Video:

Nicht geknackt ist die Verschlüsselung des Clients mit dem Zielserver.
Da es eigentlich keine Online-Banking-Seite mehr geben dürfte, die
unverschlüsselt aufrufbar ist, sollte an dieser Stelle keine Gefahr
bestehen. Und Anwendern, die ihre Kreditdatendaten auf unverschlüsselten
Shoppingseiten eingeben, ist auch nicht mehr zu helfen.

siehe oben …

Generell handelt es sich hier aber wohl um eine Schwachstelle auf den
Clients, die durch ein Update behoben werden kann.
Und da haben wir das Android iOS Problem: keine Updates.
Ja: auch iOS Geräte bekommen nach rund 4 Jahren keine UPdates mehr.
Das neue iOS ist nicht zugelassen für die und das alte wird nicht mehr
supportet.
Es gibt noch abermillionen alte iPads/iPhones die mit iOS 7 oder irgend
sowas rumgurken: für die gibt es kein cyanogenMod oder linageOS.
Schlimmer ist es aber tatsächlich bei den Androiden, die ja meist nach 6
Monaten schon leer ausgehen, wenn es um Updates geht.

Viele Grüße

Holger

Hallo,

Generell handelt es sich hier aber wohl um eine Schwachstelle auf den
Clients, die durch ein Update behoben werden kann.

… leider nein: es ist ein Fehler im Design der WPA2 Verschlüsselung:
man kann es zwar Patchen, sicher ist man aber nur davor, wenn man es auf
AP und Client patched.
Das steht hier:

LG

Holger

Hallo zusammen,

für alle Unifi Nutzer: http://mailchi.mp/ubnt/unifi-one-of-the-fastest-to-patch-wpa2-vulnerability-issue?e=40ccc44fac

Viele Grüße,

Maurice