Olala: WPA2 gecrackt?

16. Oktober 2017, 13:38
  • rechenzentrum
  • cert
image

Betroffen sind offenbar alle WPA2-Devices von Aruba bis ZyXEL. Manche hyperventilieren nun, doch die Tragweite ist erst ansatzweise zu ermessen.

Betroffen sind offenbar alle WPA2-Devices von Aruba bis ZyXEL. Manche hyperventilieren nun, doch die Tragweite ist erst ansatzweise zu ermessen.
Wi-Fi Protected Access 2 (WPA2) ist lückenhaft bis sehr unsicher. Zumindest viel unsicherer, als jemals gedacht. Dies soll ein Proof of Concept von Sicherheitsforschern zeigen, wie 'Ars Technica' als Erste meldet. US-CERT, das "Computer Emergency Readiness Team" der US-Regierung, hat gestern Sonntag bereits eine Warnung publiziert, bevor die Forscher einer breiteren Öffentlichkeit überhaupt Details bekanntgegeben haben.
Diese werden in Kürze umfassend publiziert. Aktuell ist ein beteiligter Forscher, Mathy Vanhoef von der Belgischen Universität KU Leuven, daran, auf Github sein Wissen zu publizieren.
Der Exploit heisst KRACK, die Kurzform von "Key Reinstallation Attacks". Der Angriff ist auf den 4-Weg-Handshake ausgerichtet. Laut der US-Regierungsbehörde CERT gehe es unter anderem um Decryption, Packet Replay, Hijacking von TCP-Verbindungen und HTTP-Content-Injection.
Die Lücken seien auf Protokoll-Ebene angesiedelt, betreffen also auch "die meisten oder alle korrekt implementierten Standards". Betroffen seien alle Devices mit WPA2, ob mit Android, Linux, iOS, macOS, Windows und OpenBSD, auch Embedded und IoT-Geräte seien verwundbar. Die Hersteller-Liste reicht laut CERT von Aruba über Cisco und Red Hat bis hin zu ZyXEL.
Die CVE IDs sind publiziert, offenbar wurde an Security-Konferenzen darüber diskutiert und die Hersteller im Stillen informiert. Je nachdem sind nun Patches bereitgestellt. Offenbar haben zumindest Aruba, Ubiquiti und Mikrotik solche verfügbar.
Die überwiegende Zahl an Lücken, so prophezeit 'Ars Technica', werde aber nicht rasch gepatcht werden können, oder überhaupt nicht. Falls Wi-Fi die einzige Verbindungsoption sei, so würden sich HTTPS, STARTTLS oder Secure Shell als verlässliche Protokolle empfehlen und man solle sich auch privat den Einsatz von VPN überlegen.
Laut einem Experten, so der 'Guardian' könnten Verbindungen zu sicheren Websites nach wie vor sicher sein. Laut Forscher Vanhoef ist bislang unklar, ob die Lücken bereits ausgenutzt werden, beziehungsweise ausgenutzt wurden.
Das Gute, soweit bekannt: Laut 'The Register' muss ein Angreifer sich in Funkreichweite eines Clients und Access Points befinden.
WPA2 ist Standard in sehr vielen Wi-Fi-Routern. Noch ist nicht abschliessend zu beurteilen, wie offen tatsächlich Hunderte von Millionen von Geräten für Hacker sind, und ob es, wie 'Mashable" schon prognostiziert, "eines der grössten Security-Lecks aller Zeiten" ist.
Doch natürlich erinnern Experten sich nun daran, wie der WEP-Schlüssel 2001 gebrochen wurde und wie lange es dauerte, bis als Nachfolger WPA2 (auch bekannt als IEEE-802.11i-Standard) sich durchgesetzt hatte. (mag)

Loading

Mehr zum Thema

image

Zurich wechselt in die AWS-Cloud

Bis 2025 sollen bei der Versicherung rund 1000 Anwendungen auf AWS migriert werden. Damit will Zurich 30 Millionen Dollar im Jahr sparen können.

publiziert am 31.1.2023
image

Erstes Green-RZ in Dielsdorf live

Ziemlich genau ein Jahr nach der Ankündigung des Metro-Campus wurde das erste Datacenter in Betrieb genommen. Es bietet Platz für rund 80'000 Server.

publiziert am 17.1.2023
image

CKW-Rechenzentrum in Rotkreuz eingeweiht

Das neuste Schweizer RZ ist in Betrieb. Sowohl in Sachen Sicherheit als auch betreffend Nachhaltigkeit soll es neue Standards setzen.

publiziert am 9.1.2023
image

Vantage will RZ in Winterthur weiter ausbauen

Das Baugesuch für den letzten Ausbauschritt ist eingereicht worden. Noch offen ist, wann es losgeht.

publiziert am 20.12.2022