URL: https://www.overclockers.at/netzwerktechnik/wpa-ist-unsicher_249894/page_1 - zur Vollversion wechseln!
Bester Text bisher dazu: https://www.alexhudson.com/2017/10/...oken-krack-now/
Die Schwachstelle im Protokoll wird erst morgen offengelegt. Wer noch immer TKIP einsetzt, sollte auf AES wechseln - aber auch das wird mit den fuer morgen erwarteten Angriff nicht helfen; manche Hersteller (Ubiquiti) verbreiten bereits Firmware-Updates mit Workarounds fuer das Problem. Wie effektiv die sind, wird sich zeigen.
Das werden ein paar interessante Wochen...
Bin gespannt. An WPA wurde ja immer gerüttelt, aber so richtig gebröckelt hats bisher ja noch nicht.
Ein neuer Standard wird sich wohl nicht so schnell definiert werden, bzw. wird sich nur sehr langsam verbreiten.
Erinnert mich an einen Bekannten der sein Wifi ohne Verschlüsselung hatte, dafür auf der Firewall nur einen Port für OpenVPN offen.
wird vermutet, dass es im schlechten seed des RNGs liegen kann. Dieser wird entgegen Empfehlungen oft vereinfacht abgeleitet.
WPA2-PSK/WPA-Enterprise sind ev. gleichermaßen betroffen, da es kein Angriff auf die Authentifizierung/Shared Secret ist.
Die Auswirkung wäre immens, da jedes mitm-anfällige protokoll ungeschützt wäre. Auch HTTPs kann bei ungünstiger Implementierung ausgehebelt werden: http to https Redirect, Rouge intermediate CAS, CRL-block bei kompromittierten keys.
Muß ich jetzt auf RADIUS umstellen? Oder gar komplett auf VPN auf allen Clients?
radius ist ein authentifizierungsprotokoll, diese sind davon nicht direkt betroffen.
die schwachstelle liegt vermutlich im session-encryption key von WPA2 und einer art down-grading attacke, die den austausch des session keys verzögert oder den darauf folgenden key mit verringerter komplexität bruteforcen kann - sind aber derzeit eben keine gesicherten informationen.
paper ist da
https://papers.mathyvanhoef.com/ccs2017.pdf
zusammenfassung hier (selbst noch nicht gelesen)
https://www.krackattacks.com/
was ich jetzt vom kollegen gehört hab ist auch enterprise kaputt
Totales WTH?!?!ZitatNotably, our attack is exceptionally devastating against Android 6.0: it forces the client into using a predictable all-zero encryption key.
wenn ich es richtig verstehe:
Solange der Access Point gepatcht ist, ist das WLAN sicher.
Beim Client es es schwieriger, wenn der Client gepatcht ist und der AP nicht, dann kann über ein weiteres device im WPA2 eingestiegen werden. Client Isolation schafft hier vermutlich Abhilfe.
edit: scheinbar muss der angreifer lt. paper KEIN authentifizierter teilnehmer des Wifis sein. hm
offenbar ist linux auch betroffen, nicht nur androidZitat aus einem Post von CobaseTotales WTH?!?!
Alle sind betroffen - das ganze ist sogar von einer untersuchung bei OpenBSD ausgegangen
Ja, das ist nice, hier die Erklärung warum das passiert: https://www.krackattacks.com/#details-androidZitat aus einem Post von CobaseTotales WTH?!?!
ZitatHere, the client will install an all-zero encryption key instead of reinstalling the real key. This vulnerability appears to be caused by a remark in the Wi-Fi standard that suggests to clear the encryption key from memory once it has been installed for the first time. When the client now receives a retransmitted message 3 of the 4-way handshake, it will reinstall the now-cleared encryption key, effectively installing an all-zero key.

Ich vermute die Prozedur zum all-zero key hat sich jemand ausgedacht, um den geheimen Schlüssel vor Angriffen auf den Speicher zu schützen, die Geräte werden dabei quasi geopfert.
Keine schöne Sache insgesamt, der Angriff setzt jedenfalls am Client an und weniger am Access Point.
Ein Grund mehr zeitnah Updates zu installieren.
Mikrotik ist anscheinend nicht anfällig dafür:
https://forum.mikrotik.com/viewtopi...21&t=126695
interessanterweise sind windows und ios weniger betroffen, da der mechanismus leicht abseits vom standard implementiert wurde.Zitat aus einem Post von Viper780Alle sind betroffen - das ganze ist sogar von einer untersuchung bei OpenBSD ausgegangen
ich sehe es als client problem. somit imho nur der client-mode des APs betroffen.Zitat aus einem Post von CobaseMikrotik ist anscheinend nicht anfällig dafür:
https://forum.mikrotik.com/viewtopi...21&t=126695
Zitat aus einem Post von CobaseMikrotik ist anscheinend nicht anfällig dafür:
https://forum.mikrotik.com/viewtopi...21&t=126695
overclockers.at v4.thecommunity
© all rights reserved by overclockers.at 2000-2025