Inhaltsverzeichnis:
- Wie bleibe ich sicher?
- Was kann passieren, wenn ich mich in einem angegriffenen Netzwerk befinde?
- Ist das wirklich wichtig?
Update: Wpa-Supplicant (die Methode zum Einrichten eines Wi-Fi-Handshakes unter Linux) wurde aktualisiert und ist bereits verfügbar. Google hat dieses Update implementiert und das Sicherheitsupdate vom 6. November 2017 wird es enthalten. Google Wifi installiert das Update automatisch, sobald es verfügbar ist.
Es folgt der Originalartikel.
Seit Jahren sind wir alle auf das WPA2-Protokoll (Wi-Fi Protected Access) angewiesen, um unsere Wi-Fi-Netzwerke zu schützen. Das hat heute ein Ende.
Der Sicherheitsforscher Mathy Vanhoef enthüllte, was er als KRACK bezeichnet hat, einen Exploit, der eine Sicherheitslücke im Handshake des WPA2-Protokolls angreift, das Sie höchstwahrscheinlich verwenden, um Ihr WLAN zu Hause zu schützen, und Millionen kleiner Unternehmen auf der ganzen Welt verwenden.
Update: Eine Aussage von Google The Verge besagt, dass Android-Telefone mit Marshmallow (Android 6.0) oder höher ein besonderes Risiko darstellen und für eine Variante des Exploits anfällig sind, die den Datenverkehr manipulieren kann, obwohl jedes Wi-Fi-fähige Gerät betroffen ist. Modelle mit älterer Firmware sind auf andere Weise anfällig, aber die Verkehrsinjektion ist ein ernstes Problem. Erwarten Sie in naher Zukunft eine Lösung von Google.
Auf der ACM-Konferenz für Computer- und Kommunikationssicherheit in Dallas erklärte Vanhoef, dass dieser Exploit möglicherweise das Aufspüren von Paketen, das Entführen von Verbindungen, das Injizieren von Malware und sogar das Entschlüsseln des Protokolls selbst ermöglicht. Die Sicherheitsanfälligkeit wurde den Personen gemeldet, die diese Art von Dingen frühzeitig kennen müssen, um eine Lösung zu finden, und das US-CERT (Computer Emergency Readiness Team der Vereinigten Staaten) hat dieses vorbereitete Bulletin veröffentlicht:
US-CERT hat beim 4-Wege-Handshake des Wi-Fi Protected Access II-Sicherheitsprotokolls (WPA2) mehrere Sicherheitslücken in der Schlüsselverwaltung erkannt. Die Auswirkungen der Ausnutzung dieser Sicherheitsanfälligkeiten umfassen Entschlüsselung, Paketwiedergabe, TCP-Verbindungsentführung, HTTP-Inhaltsinjektion und andere. Beachten Sie, dass die meisten oder alle korrekten Implementierungen des Standards als Probleme auf Protokollebene betroffen sind. Das CERT / CC und der berichtende Forscher KU Leuven werden diese Sicherheitslücken am 16. Oktober 2017 öffentlich bekannt geben.
Laut einem Forscher, der über die Sicherheitsanfälligkeit informiert wurde, wird ein Vier-Wege-Handshake ausgenutzt, mit dem ein Schlüssel zum Verschlüsseln des Datenverkehrs erstellt wird. Während des dritten Schritts kann der Schlüssel mehrmals erneut gesendet werden. Wenn es auf bestimmte Weise erneut gesendet wird, kann eine kryptografische Nonce auf eine Weise wiederverwendet werden, die die Verschlüsselung vollständig untergräbt.
Wie bleibe ich sicher?
Um ehrlich zu sein, stehen Ihnen in den nächsten Tagen nicht viele öffentliche Optionen zur Verfügung. Wir werden Ihnen nicht sagen, wie es funktioniert oder wo Sie weitere Informationen darüber finden, wie genau der Angriff funktioniert. Aber wir können Ihnen sagen, was Sie tun können (und sollten), um so sicher wie möglich zu sein.
- Vermeiden Sie unter allen Umständen öffentliches WLAN. Dies gilt auch für die geschützten Wi-Fi-Hotspots von Google, sofern Google nichts anderes bestimmt. Wenn Ihr Mobilfunkanbieter Ihr Telefon zwingt, in Reichweite auf Wi-Fi zuzugreifen, besuchen Sie das Forum für Ihr Telefon, um festzustellen, ob es eine Problemumgehung gibt, um dies zu verhindern.
- Stellen Sie nur eine Verbindung zu gesicherten Diensten her. Webseiten, die HTTPS oder eine andere sichere Verbindung verwenden, enthalten HTTPS in der URL. Sie sollten sich an jedes Unternehmen wenden, dessen Dienste Sie nutzen, und fragen, ob die Verbindung mit TLS 1.2 gesichert ist. In diesem Fall ist Ihre Verbindung mit diesem Dienst vorerst sicher.
- Wenn Sie über einen kostenpflichtigen VPN-Dienst verfügen, dem Sie vertrauen, sollten Sie die Verbindung bis auf weiteres ganztägig aktivieren. Widerstehen Sie der Versuchung, sich zu beeilen und sich für einen kostenlosen VPN-Dienst anzumelden, bis Sie herausfinden können, ob diese überprüft wurden und Ihre Daten sicher sind. Die meisten nicht.
- Verwenden Sie ein kabelgebundenes Netzwerk, wenn sowohl Ihr Router als auch Ihr Computer einen Steckplatz für ein Ethernet-Kabel haben. Dieser Exploit betrifft nur den 802.11-Verkehr zwischen einem WLAN-Router und einem angeschlossenen Gerät. Ethernet-Kabel sind relativ billig, und es lohnt sich, sie über den Teppich zu ziehen. Suchen Sie nach einem Cat6- oder Cat5e-Kabel, und nach dem Einstecken sollte keine Konfiguration erforderlich sein.
- Wenn Sie ein Chromebook oder MacBook verwenden, ist dieser USB-Ethernet-Adapter Plug-and-Play.
- Entspannen Sie Sich.
Was kann passieren, wenn ich mich in einem angegriffenen Netzwerk befinde?
Dieser Hack kann Ihre Bankdaten oder Ihr Google-Passwort (oder alle Daten einer korrekt gesicherten Verbindung, die End-to-End-Verschlüsselung verwendet) nicht stehlen. Ein Eindringling kann zwar die von Ihnen gesendeten und empfangenen Daten erfassen, sie können jedoch von niemandem verwendet oder gelesen werden. Sie können es erst lesen, wenn Sie Ihrem Telefon oder Computer erlauben, es zuerst zu entschlüsseln und zu entschlüsseln.
Ein Angreifer ist möglicherweise in der Lage, Datenverkehr in einem Wi-Fi-Netzwerk umzuleiten oder sogar gefälschte Daten anstelle der realen Daten zu senden. Dies bedeutet, dass Sie ungefährlich sind, z. B. tausend Kopien von Kauderwelsch auf einem Netzwerkdrucker drucken oder Malware als Antwort auf eine berechtigte Anfrage nach Informationen oder eine Datei senden. Der beste Weg, sich zu schützen, besteht darin, Wi-Fi erst dann zu verwenden, wenn Sie eine andere Anweisung erhalten.
uhhh scheiße es ist schlimm yup pic.twitter.com/iJdsvP08D7
- ⚡️ Owen Williams (@ow) 16. Oktober 2017
Auf Telefonen mit Android 6.0 Marshmallow und neuer kann die KRACK-Sicherheitsanfälligkeit die WLAN-Verbindung zwingen, einen absurd einfach zu knackenden Verschlüsselungsschlüssel von 00: 00: 00: 00: 00 zu erstellen. Mit etwas so Einfachem ist es für einen Außenstehenden einfach, den gesamten Verkehr zu lesen, der von und zu einem Kunden kommt, wie z. B. einem Smartphone oder Laptop.
Wenn dieser Datenverkehr jedoch mit den sicheren HTTPS- und TLS-Protokollen verschlüsselt wird (und der größte Teil des Webverkehrs heutzutage), werden die darin enthaltenen Daten durchgehend verschlüsselt und können selbst dann nicht gelesen werden, wenn sie abgefangen werden.
Wurde Ihr Router gepatcht, um die KRACK-Schwachstelle zu beheben?
Ubiquiti soll bereits einen Patch für seine Geräte installiert haben. Sollte sich herausstellen, dass dies zutrifft, sollten Unternehmen wie Google oder Apple dies bald tun. Andere, weniger sicherheitsbewusste Unternehmen benötigen möglicherweise mehr Zeit und für viele Router wird kein Patch angezeigt. Einige Unternehmen, die Router herstellen, ähneln Unternehmen, die Android-Telefone herstellen: Jeder Wunsch, das Produkt zu unterstützen, hört auf, wenn Ihr Geld bei Ihrer Bank ankommt.
Ist das wirklich wichtig?
In diesem Fall sollten Sie sich nicht immun fühlen, da Ihre Daten nicht wertvoll genug sind. Die meisten Angriffe, die diesen Exploit verwenden, werden opportunistisch sein. Kinder, die in Ihrem Gebäude wohnen, zwielichtige Charaktere, die in der Nachbarschaft nach WLAN-Zugriffspunkten suchen, und allgemeine Unfugstreiber scannen bereits WLAN-Netzwerke um sie herum.
WPA2 hat ein langes und fruchtbares Leben hinter sich und ist bis heute nicht öffentlich bekannt. Wir hoffen, dass das Update oder was als nächstes kommt, dasselbe genießen kann. Bleib sicher!
Für Einkäufe über unsere Links können wir eine Provision verdienen. Mehr erfahren.