Google des Tages: KRACK WPA2

google 

Google des Tages: KRACK WPA2 (413.000)
Ein Großteil aller Daten im privaten Bereich werden mittlerweile per WLAN übertragen, egal ob vom Smartphone, Laptop, Standcomputer oder welchem Gerät auch immer das an das Internet angeschlossen ist. Gebetsmühlenartig wurde über Jahre gepredigt, dass die Netzwerke mit einem Passwort verschlüsselt sein sollten, um die Sicherheit der Daten zu gewährleisten. Jetzt scheint es aber so, dass auch diese Sicherheitsstufe gehackt werden kann.


google-wifi

Wer alle seine Daten per WLAN überträgt oder sich sogar ein eigenes Netzwerk aufgebaut hat und Daten unter den Geräten überträgt bzw. auch streamt, sollte dafür ein starkes Passwort für das eigene Netzwerk verbinden. Das ist zwar mittlerweile selbstverständlich, weil das Thema über die Jahre immer stärker sensibilisiert wurde – aber nun scheint auch diese Hürde genommen zu sein, so dass Angreifer trotz Passwort auf den Datenstrom zugreifen können.

Es ist noch gar nicht so lange her, dass viele Netzwerke entweder gar nicht verschlüsselt waren und Angreifer einfach aus der Wohnung daneben oder gar von der Straße alles mitschneiden konnten. Später sind dann viele Nutzer, die sich nicht ganz so gut auskennen, zwar auf ein Passwort umgestiegen, aber auch dabei kam dann entweder das berühmte 123456 oder eben der Standard-Schlüssel des Herstellers zum Einsatz. Dass das nicht ganz sicher ist, dürften wohl die meisten schon einmal gehört haben.



Die neue Methode nennt sich KRACK (Key Reinstallation Attack) und ist vor wenigen Stunden erstmals veröffentlicht worden. Sicherheitsforschern ist es gelungen, die Standard-Methode für die WLAN-Verschlüsselung zu umgehen. Wie genau sie das geschafft haben, ist aber noch nicht bekannt. Details dazu soll es im Laufe des heutigen Tages geben, über die wir dann sicher noch sehr viel erfahren werden. Dazu wurde eigens die Webseite KRACK Attacks eingerichtet, auf der ab 14:00 Uhr neue Informationen auftauchen sollen.

US-CERT has become aware of several key management vulnerabilities in the 4-way handshake of the Wi-Fi Protected Access II (WPA2) security protocol. The impact of exploiting these vulnerabilities includes decryption, packet replay, TCP connection hijacking, HTTP content injection, and others. Note that as protocol-level issues, most or all correct implementations of the standard will be affected. The CERT/CC and the reporting researcher KU Leuven, will be publicly disclosing these vulnerabilities on 16 October 2017.

Ich bin sehr gespannt auf die neuen Erkenntnisse, und sehr wahrscheinlich wird das Thema die Medien und natürlich auch die Hersteller nun über Wochen und Monate begleiten. Bleibt zu hoffen dass es auch Möglichkeiten gibt um diese Lücken leicht zu stopfen, denn sonst haben wir wohl alle ein Problem und es wird wieder Jahre dauern, bis alle Netzwerke sicher sind.

Zusätzlich zur Webseite gibt es auch noch eine GitHub-Seite, auf der ebenfalls schon einige Dateien liegen, die dann vermutlich später noch erweitert werden und für den Angriff benötigt werden.

[futurezone]


Teile diesen Artikel:

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.