• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] ‚KRACK‘: WLAN-Sicherheitslücke gefährdet sichere Verbindungen

wlan-2088655_960_720.jpg Der belgische Sicherheitsforscher Mathy Vanhoef der Katholischen Universität Löwen hat mit seinem Team eine gravierende Sicherheitslücke, getauft auf Key Reinstallation Attack, kurz KRACK, in dem Verschlüsselungsprotokoll WPA2 (Wi-Fi Protected Access 2) entdeckt, mit dem WLAN-Hotspots abgesichert werden. Heute (16.10.2017) hat er auf einer Webseite darüber berichtet, dass der WPA2-Sicherheitsstandard geknackt werden konnte. Dies betritt alle Betriebssysteme und Geräte, darunter auch Windows.



Bisher galt das Verschlüsselungsverfahren WPA2 als sichere Möglichkeit zur Verschlüsselung der Kommunikation zwischen einem Zugangspunkt und einem darauf zugreifenden Rechner. Die Sicherheitsforscher entdeckten nach eigenen Angaben nun einen Fehler in dem vierstufigen Verfahren, mit dem bei WPA2 die Schlüssel von Sender und Empfänger in einem WLAN ausgetauscht werden. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden. Diese Sicherheitslücke habe ermöglicht, die Verschlüsselung zu knacken. Laut Mathy Vanhoef können Angreifer sich in ein eigentlich geschlossenes und mit einem Passwort geschütztes WLAN-Netzwerk einzuklinken und jeden unverschlüsselten Datenverkehr belauschen, mitschneiden und manipulieren. So ist es Angreifern auch möglich, Schadsoftware in aktive Verbindungen zu schmuggeln. Das Computer Emergency Response Team (CERT) der USA warnte laut Bericht des Tech-Portals „ArsTechnica“ bereits vor den Folgen der entdeckten Lücken.



Mathy Vanhoef informiert auf einer Info-Webseite, dass der Angriff in verschiedenen Varianten, so unter anderem bei Android, Linux, Apple, Windows, OpenBSD, MediaTek und Linksys funktioniere: „Wenn Ihr Gerät WLAN unterstützt, ist es höchstwahrscheinlich betroffen.“ Er erklärte zudem, es bringe nichts, sein WLAN-Passwort zu ändern, da dies nicht vor der Attacke schütze. Vermutlich seien Geräte aller Hersteller von den Fehlern betroffen. Die Lücken könnten aber durch ein Software-Update geschlossen werden. So sollen sich Anwender nun bei den Herstellern ihrer WLAN-Geräte nach einem „Patch“ erkundigen, die US-amerikanischen Netzwerkausrüster Aruba und Ubiquiti stellten bereits Sicherheitsupdates zur Verfügung.

Hinter der Abkürzung KRACK verbirgt sich zugeleich die Art der Attacke. Es handelt sich dabei um eine sogenannte Key Reinstallation Attack: Beim Zugriff auf ein WLAN-Netzwerk besitzen in der Regel der Nutzer und der Zugriffspunkt, meist ein handelsüblicher Router, ein beiden Seiten bekanntes Passwort. Das Passwort gibt der Nutzer auf seinem Computer oder Mobiltelefon ein, um Zugriff auf das drahtlose Netz zu bekommen. Damit sich nur berechtigte Nutzer ins WLAN-Netzwerk einwählen können, tauschen die Geräte untereinander Zufallszahlen und Zugriffsschlüssel aus. Dieser Vorgang wird Four-Way Handshake genannt. Im dritten Schritt dieses Mechanismus setzt die enthüllte Attacke ein: Mit dem KRACK-Angriff wird einer der ausgetauschten Schlüssel mehrmals hin- und hergesandt und kann so den WPA2-Schutz täuschen und unterlaufen. Das funktioniert aber nur, wenn sich ein Angreifer auch in der Nähe des attackierten Geräts befindet. Da das Sicherheitsleck den Kern von WPA2 betrifft, die sogenannte Protokollebene, sind praktisch alle aktuellen Geräte mit WLAN-Unterstützung betroffen.

Wenn der Datenverkehr nicht zusätzlich, etwa durch VPN, verschlüsselt wird, müssten Verbraucher und Unternehmen ihre WLAN-Verbindungen eigentlich abschalten, um wirklich sicher zu sein. Für private Anbieter scheint es jedoch eher unwahrscheinlich, dass aufgrund der hohen WLAN-Dichte gezielte Angriffe durchgeführt werden. Jedoch müssten besonders Unternehmen auf eine schnelle Reaktion der Gerätehersteller hoffen, damit ihr Datenverkehr auch weiterhin sicher bleibt.

Bildquelle: geralt, thx! (CC0 Public Domain)

https://tarnkappe.info/?flattrss_redirect&id=22977&md5=6fee46df1c26ba237ac3395f4aa64fb4



https://tarnkappe.info/krack-wlan-sicherheitsluecke-gefaehrdet-sichere-verbindungen/Quelle
Autor: Antonia
Quelle
 

Metal_Warrior

Defender of Freedom
Teammitglied

Registriert
10 Aug. 2013
Beiträge
6.830
Ort
/dev/mapper/home
@KaPiTN: Jajein, richtiger Zeitpunkt heißt: Irgendwann, wenn ein Gerät verbunden ist. Die Key Reinstallation Attacke kann man jederzeit im verschlüsselten Netzwerkverkehr durchführen, indem man Paket 3 des Handshakes nochmal schickt - dann wird die Verbindung auf Anfang gesetzt, die Counter resettet (und damit der Initialisierungsvektor des Session-Keys) und der Session Key im Worst Case auf all-zero gesetzt. Damit brichst du die Verschlüsselung oder kannst zumindest via BruteForce einzelne Pakete, die du vorher mitgesnifft hast, brechen. Also erst Sniffer an, dann KRACK, dann erstes Paket bruteforcen (ist mit hoher Wahrscheinlichkeit eh ein neuer SYN bzw. sowas kann man forcen, d. h. Klartext und IV sind bekannt), dann hast du den Key und damit die Kommunikation.
 

Jan_de_Marten

Aktiver NGBler

Registriert
14 Juli 2013
Beiträge
1.106
So und dann kommen wir zu einem weiteren Punkt ....... der MAC-Filterung. Insofern ist das Thema (vorerst) bei mir durch, da es nicht allzu viele Geräte /Chipsätze gibt bei denen sich die MAC verändern lässt.
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.748
Ort
in der Zukunft
@Jan_de_Marten: Bei so ziemlich jeder Intel-Netzwerkkarte und damit fast jedem PC lässt sich die Adresse ändern.
Zumindest Microsoft hat die Lücke mit dem letzten Patchday gefixt, fehlt noch avm.

Wobei, da inzwischen sehr viel Traffic über https geht zum Glück denke ich keine so extreme Gefahr für den Verbraucher besteht.
 

Jan_de_Marten

Aktiver NGBler

Registriert
14 Juli 2013
Beiträge
1.106
Ja mag sein, das man bei Intel-W-LAN-Karten das kann ..... die sind doch aber eher selten anzutreffen oder?
Hinzu kommt aber der nächste Punkt kennst du die hinterlegten MAC-Adressen? Es wird wohl dann doch etwas länger dauern.
 

drfuture

Zeitreisender
Teammitglied

Registriert
14 Juli 2013
Beiträge
8.748
Ort
in der Zukunft
AVM hat eine Mitteilung rausgegeben, somit sollten Haushalte mit aktuell gepatchtem Windows wieder relativ geschützt sein, fehlt noch android (Da wird es wohl wieder Update-Probleme geben da div. Hersteller keine Lust haben) und iOS

https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-ist-sicher/

@Jan sicher 80% der Desktops und Laptops haben Intel-Chipsätze mit onBoard LAN, dort ist zumeist durchaus eine Intel-Netzwerkkarte verbaut, alternativ je nachdem was man noch an WAN verbaut hat dann natürlich Broadcom, ob man das dort ändern kann müsste man mal schauen.
Jedenfalls ist das inzwischen leider eher überall änderbar.
Da man die mac-adressen auch ohne das knacken der verschlüsselung mitsniffen kann da der sender und empfänger der Daten bekannt sein muss - kann ich mir einer passenden w-lan karte die im monitoring-mode laufen kann ohne weiteres protokollieren welche mac-adressen zugelassen sind.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
interessant.. damit wird das reisen für die nächsten jahre deutlich bequemer :T..
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.505
interessant.. damit wird das reisen für die nächsten jahre deutlich bequemer :T..

Je nach verwendeter WPA2 Variante kann nur mitgeschnitten werden, nur in einigen Fällen kann der Traffic auch manipuliert werden. Jedenfalls kommst du nicht regulär ins Netzwerk auf diese Weise.
Aber du kannst ja weiterhin Offline Attacken gegen das WPA2 Passwort durchführen, hat sicherlich eine hervorragende Quote.
 

profi200

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
739
Ort
ngb.to
Das ist schlimm, weil so viele Smartphones kein Update mehr sehen werden. Damit bleiben viele für immer vulnerable ohne das die Nutzer es wissen. Mein Tablet bekommt auch keine Updates mehr seit 6.0.1. Man kann nie wissen ob man nicht irgendwelche Script Kiddies in der Nachbarschaft hat auch wenn es unwahrscheinlich ist.
 

theSplit

1998
Veteran Barkeeper

Registriert
3 Aug. 2014
Beiträge
28.573
@profi200: Da gebe ich dir Recht, für mein (mittlerweile) in die Jahre gekommenes Samsung wird es auch keine Updates dafür geben, da bin ich mir 100% sicher - das Teil hatte schon davor so gut wie keine Updates mehr bekommen.

---

Einziger Wermutstropfen, die mobile Datenverbindung(en) betrifft es ja nicht - und selbst wenn man riskieren würde mit seinem Gerät "mitgeschnitten" zu werden über WLAN, in den meisten Fällen sollte es nicht wirklich dramatisch sein, außer jemand hat ein Business Telefon und liest damit Emails / Verteilt Passwörter / Rufnummern oder macht (Online-)Banking oder ähnliches, wo es mal kritisch sein kann.

Ich finde auch, Surfen über das Smartphone ist unbequem, mag zwar eine persönliche Empfinden sein, aber dafür hab ich nen PC wie vermutlich auch andere Leute. Für die Tablets wird es bestimmt doch noch Updates geben?

Und im Falle von Banking-Apps, wird so etwas im "plain-text" übertragen oder würde bei sowas eine zusätzliche Verschlüsslung der übertragenen Daten greifen? Wäre ja https Datenverkehr oder?
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.505
Wäre ja https Datenverkehr oder?
Ja, sogar facebook erzwingt ja https. Redtube auch :D.
Damit die Schwachstelle beim Online-Banking greift müsste man da schon aktiv die Browser Sicherheitswarnung wegklicken, dass das angegebene Zertifikat nicht passt.
Ne App wird womöglich auch nur ne mobile website kapseln. Aber man weiß ja nie... auf die website per https kann man sich jedoch verlassen.

Von daher... ein Großteil von ernsthaftem Traffic läuft sowieso schon über https. Bleibt natürlich die Frage, wie viel Prozent der Nutzer so lange alle Warnungen wegklicken bis sie ihr Game endlich scheinbar mit Paypal bezahlen können :D.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
da hier von smartphones und windows gesprochen wird - ist das nicht in erster linie ein angriff auf den access point? muss sowohl der access point als auch der client die lücke haben, um angreifbar zu sein oder reicht bloß ein ungepatchter access point (was viel wahrscheinlicher anzutreffen ist)?
 

KaPiTN

♪♪♫ wild at heart ♪♫♫♪

Registriert
14 Juli 2013
Beiträge
29.138
der MAC-Filterung. Insofern ist das Thema (vorerst) bei mir durch, da es nicht allzu viele Geräte /Chipsätze gibt bei denen sich die MAC verändern lässt.

Mit MAC-Filterung will man die Verbindung zu einem Router unterbinden. Der muß aber bei dieser Attacke doch gar nicht involviert sein.

Hinzu kommt aber der nächste Punkt kennst du die hinterlegten MAC-Adressen?

Die Adressen sind doch nicht nur hinterlegt, sondern werden doch auch gesendet.
 

Dieter85

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
2.353
Irgendwie wirkt das alles überzogen, gerade das Statement vom BSI.

Angreifer müssen in der Nähe sein.
htttps-Verbindungen können nicht ausgelesen werden (also alles wichtige).
Updates für die meisten Systeme verfügbar.
Kein echter Hack bekannt.

Klar, die Industrie sollte die Lücke ernst nehmen und patchen, aber jetzt macht doch Oma aus Angst nie wieder das Wlan an...
 

BurnerR

Bot #0384479

Registriert
20 Juli 2013
Beiträge
5.505
da hier von smartphones und windows gesprochen wird - ist das nicht in erster linie ein angriff auf den access point? muss sowohl der access point als auch der client die lücke haben, um angreifbar zu sein oder reicht bloß ein ungepatchter access point (was viel wahrscheinlicher anzutreffen ist)?

Es sind Clients als auch APs betroffen und es reicht, wenn eines von beiden betroffen ist.
Was ja in aller Regel heißen wird, dass man fremden Wifis nicht mehr(??) vertrauen kann.

MAC Filter haben noch nie gegen irgenwas geholfen und helfen hier entsprechend auch nicht, aber hier auch im speziellen nicht, da der Angreifer ja gar nicht versucht, sich regulär ins Netzwerk einzuloggen.

Klar, die Industrie sollte die Lücke ernst nehmen und patchen, aber jetzt macht doch Oma aus Angst nie wieder das Wlan an...
Vor allem sind Offline Angriffe auf das Passwort viel einfacher und komfortabler und man kommt komplett ins Netzwerk rein und kann z.B. den Router "login: admin; passwort: admin" noch direkt kompromittieren.
 

Dieter85

Neu angemeldet

Registriert
14 Juli 2013
Beiträge
2.353
Erstmal muss ich mein WLAN-Kabel für das Handy finden. Dann bin ich sicher, vor diesem Cyber.
 
Oben