Fehler in WPA2

Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
...und den FW - Fix für Ubiquiti UniFi UAP-AC Modelle gibt es hier: [FIRMWARE] 3.9.3.7537 for UAP/USW has been released - Ubiquiti Networks Community

Firmware changes from 3.9.2:
[ACIWPro] Enable DFS support.
[UAP] Add more security details to scan info.
[UAP] Security patch for the WPA2 vulnerability called KRACK (details HERE).*
[UAP] Various backend fixes and/or improvements.
[USXG] Fix fastpath tools.
[HW] Improve error codes returned on firmware upgrade fail.
 
hatte eben mal mit D-Link telefoniert, da ich noch ein älteres gerät DIR-615 im einsatz als access-point habe...
aussage vom support war, das es in den nächsten tagen eine pressemitteilung geben soll
es könnte durchaus sein, das auch noch ältere geräte von DLINK die offiziell nicht mehr supportet werden ein firmware-update bekommen
der supporter meinte allerdings, das diese entscheidung von der firmenleitung getroffen wird
es besteht also durchaus hoffnung, auch noch bei älteren geräten diese lücke schliessen zu können, bevor man sie wieder entsorgen darf!
sollte dem nicht so sein wäre ein ersatz für das DIR-615 das DIR-605 welches momentan um die 20 kracher kostet
 
passt und wie viele Hersteller haben die Firmware Zertifiziert?
 
Ganz einfach weil wenn man sowas einsetzt und es ein problem gibt wird die erste frage sein ob es zertifiziert ist wenn nicht tja pech.
 
Hallo,
Router + Stationen habe ich bereits geupdated. IoT-Geräte habe ich nicht. Im Haushalt sind allerdings noch 2 Mobilgeräte (Samsung A3 2016 und Samsung Tab A). Diese müsste ich doch dann auch updaten oder hört das beim Router auf? Wenn ja dann müsste doch Samsung speziell für diese Geräte das angepasste Android updaten nicht wahr? Ist das nicht sehr unwahrscheinlich, dass es hier ein Upgrade gibt (die Geräte sind ja "schon" über 1 Jahr alt). Bin etwas verunsichert, ob die Geräte bald auf den Müll müssten.

MfG
 
Wer fragt dann ob es Zertifiziert ist? Wenn du z.b. störende Funksignale meinst ist das der BNetzA in Deutschland egal - dann wird die Anlage stillgelegt und etwaige Kosten kommen auf den Betreiber z.b. dich zu. Egal ob zertifiziert oder nicht...
 
TP-Link TL-ER604W Firmwareupdate wegen WPA2 Sicherheitslücke KRACK

Antwort vom Support:
"Keine Sorge, Ihr Produkt ist mit aktuellem Softwarestand von der gegenständlichen Schwachstelle nicht betroffen."
 
Ganz einfach weil wenn man sowas einsetzt und es ein problem gibt wird die erste frage sein ob es zertifiziert ist wenn nicht tja pech.

Ich kenne keine Privatperson außer Dir, die so eine Frage stellt. Es geht hier im thread eher nicht um Gewerbetreibende...

- - - Updated - - -

ob die Geräte bald auf den Müll müssten.
Jap. Du mußt alle Geräte, die kein Update bekommen, sofort entsorgen! Nicht wieder einschalten, auf keinen Fall benutzen, bloß nicht die darauf befindlichen Daten sichern, Du bist ganz sicher schon im Visier der Bösen...
 
Lass' ihn doch, kann er seine GPS-Maus dran betreiben... :d
 
Hallo,
Router + Stationen habe ich bereits geupdated. IoT-Geräte habe ich nicht. Im Haushalt sind allerdings noch 2 Mobilgeräte (Samsung A3 2016 und Samsung Tab A). Diese müsste ich doch dann auch updaten oder hört das beim Router auf?

Gute Frage, die mich auch interessiert.
Wenn der Router gepatcht ist, sind dann alle WLAN Geräte in dem Netz sicher? Oder müssen beide Geräte einer WLAN Verbindung gepatcht sein?
 
Wenn der Router gepatcht ist, sind dann alle WLAN Geräte in dem Netz sicher? Oder müssen beide Geräte einer WLAN Verbindung gepatcht sein?

Nein, dann ist nur der Router sicher.
Wenn z.B. dein Smartphone diese Lücke weiterhin hat, kann jemand sich unter Ausnutzung der Lücke auf dein Smartphone hacken.
Es sind also nur die Geräte sicher, die gepatcht wurden.
 
Wenn der Router gepatcht ist, sind dann alle WLAN Geräte in dem Netz sicher? Oder müssen beide Geräte einer WLAN Verbindung gepatcht sein?
Nein. Die Lücke setzt sozusagen im Handshake zwischen den Geräten an. Selbst wenn Du einen Router ohne die Lücke hast, kann dadurch quasi eine Man-in-the-middle-Attacke zwischen Router und Endgerät geführt werden - und zwar, wenn ich das richtig gelesen habe, bei jedem Renew der Verbindung, sprich jedes Mal, wenn ein Handshake gemacht wird, weil z.B. das Endgerät kurzzeitig der Meinung war, keine Verbindung zu haben.

Und es kann sich erstmal niemand "auf Dein Smartphone hacken" - es können die Verbindungsdaten mitgelesen werden, und auch das nur, wenn diese unverschlüsselt sind.
Sprich:
- kein Problem für VPN-Verbindungen auf betroffenen Geräten (was ja nahezu alle sind)
- kein Problem für https-Verbindungen (wichtig für banking)

Wer es schafft, so eine Verbindung zu hijacken, der sieht genau das, was er sehen würde, wenn man die WLAN-Verbindung ohne Verschlüsselung aufbauen würde. Da die meisten Leute auch kein https benutzen würden, wenn sie darauf nicht automatisch gelenkt werden, und auch niemand sichere Mail nutzt, weil das 99% zu anstrengend ist, ist die Lücke für 99% der Nutzer so egal wie der Rest ihnen auch egal ist!


Das ganze ist auch nicht soo trivial, daß das mal eben jemand "aus dem Handgelenk" macht. Als wardriving in den Anfängen steckte, habe ich mal ein wenig damit herumprobiert: man musste passende Hardware haben, man musste die Software beherrschen, und man muss (jetzt hier bei der WPA2-Lücke) eine stabile Position haben, um die Verbindung "hijacken" zu können. Das ist alles in meinen Augen immer noch nicht trivial genug, als das man in freier Wildbahn häufig damit zu tun haben wird.
Sieht quasi ähnlich aus wie die Bluetooth-Lücke: auch die ist sogar ausnutzbar, wenn eine etablierte Bluetooth-Verbindung zwischen zwei Geräten besteht, und das mit der richtigen Hardware sogar über eine Distanz von 100m (und nicht nur 8-10m wie mit Standard-Hardware), aber dafür muss jemand a) die kriminelle Energie haben, jemanden anzugreifen und b) muss der Angegriffene auch ein lohnendes Ziel sein.
 
Zuletzt bearbeitet:
ok, vielen Dank für die Erläuterung.

Kurz zusammengefasst, wie ich es verstanden habe:
Man kann mit einigem Aufwand den WLAN Verkehr von einer Verbindung mitschneiden, wenn eines der kommunizierenden Geräte die Sicherheitslücke aufweist.
 
Zuletzt bearbeitet:
Ich kenne keine Privatperson außer Dir, die so eine Frage stellt.
Schau ich nutze zuhause Ascom Wifi Telefone welche sogut wie die einzigen sind neben den Cisco. Diese Teile fordern gewisse Standards bzw ein Hotspot System das Zertifiziert ist dafür.
Wenn man jetzt ne andere FW einspielt kann sein das gewisse sachen nicht unterstützt werden wie zb. der Stromsparmodus und der Akku statt einer Woche nur 6 Stunden hält.
 
Wieso fragst Du dann so allgemein und belanglos hier im Forum? Du bist in Deinem Kopf alleine, das kann niemand hier wissen!
Ascom schreibt selbst auf ihrer Internet-Seite: Zertifizierte Interoperabilität mit führenden Anbietern. Also wende Dich an Ascom, frag' nach, welche Anbieter das sind, gleiche ab, ob das die sind, die Du nutzt, und dann wende dich an ebendiese.
Ascom wird dir sagen können, ob sie die WPA-Lücken (es sind mWn mehrere "vulnerabilities") geschlossen haben, die Anbieter Deiner WLAN-Hardware werden dir diese Frage ihrerseits sicherlich gerne und mit Freuden beantworten. Hat eine der beiden Seiten die Lücken nicht geschlossen, so kann jeder, der bereit ist, den entsprechenden Aufwand zu betreiben, Deine belanglosen Interngespräche zwischen Dir und den anderen Familienmitgliedern mithören. Wird bestimmt spannend, wenn die genauso ablaufen wie Deine threads hier...

- - - Updated - - -

Man kann mit einigem Aufwand den WLAN Verkehr von einer Verbindung mitschneiden, wenn eines der kommunizierenden Geräte die Sicherheitslücke aufweist.
So sehe ich das, jup. Das ist meine Einschätzung der Lage, ich sehe überhaupt keinen Grund, jetzt in sinnlose Panik zu verfallen. Bis die relevanten Lücken nicht mehr relevant sind, weil sie in den Geräten nicht mehr vorhanden sind bzw. weil Geräte mit den Lücken nicht mehr verwendet werden, werden Jahre, wenn nicht sogar Jahrzehnte vergehen.
Ein Beispiel als Denk-Anstoß: Ich habe mir gerade dieses Jahr aktuelle Smartphones angeschafft. Die sind sicherlich alle von der Bluetooth-Lücke betroffen, und ich bin realistisch - sie wird bei weitem nicht bei allen geschlossen werden, obwohl die Geräte alle erst 2017 oder Ende 2016 auf den Markt kamen. Ähnlich wird es bei den WLAN-Problemen aussehen. Ich sehe das aber genauso pragmatisch, daß eine Ausnutzung der Lücken in freier Wildbahn wohl eher selten vorkommen wird.
 
(es sind mWn mehrere "vulnerabilities")

Stimmt.
Cisco listet insgesamt 10 Stück auf.
CVE-2017-13077
CVE-2017-13078
CVE-2017-13079
CVE-2017-13080
CVE-2017-13081
CVE-2017-13082
CVE-2017-13084
CVE-2017-13086
CVE-2017-13087
CVE-2017-13088

Die Lücke CVE-2017-13082 kann man schließen, indem man den Support für 802.11r im Router deaktiviert.
Geht aber nur, wenn man keine interaktiven Sachen, wie z.B. VoIP übers WLAN nutzt.

Für die restlichen Lücken braucht es einen Patch vom Gerätehersteller.
 
Zuletzt bearbeitet:
BTW: Fefe umschreibt hier, was ich von Zertifizierungen halte. Besser hätt' ich's auch nicht formulieren können.
 
Daraus:
Und viele Zertifikate belegen nur die Existenz von Prozessen, nicht von guten oder sinnvollen Prozessen.
Das trifft es ganz genau.
Beispielsweise Stellenbeschreibung ISO9001:
Wenn ich da rein schreibe, das der Mitarbeiter alle 30 Minuten in der Nase popeln soll, dann ist das für die Stelle und den Prozess sinnlos, aber für die ISO-Zertifizierung völlig i.O.
Man muß da nur Prozesse beschreiben, die Sinnhaftigkeit von Prozessen wird nicht hinterfragt oder gar beurteilt.
In der Praxis sind daher diese Zertifizierungen das Papier nicht Wert, auf dem sie geschrieben sind.
 
Ich sag's ja immer: man kann auch Scheiße zertifizieren, dann ist's halt zertifizierte Scheiße. Stinkt aber genauso.
 
Der Punkt ist halt wenn was nicht funktioniert heisst es sofort "das ist ja nicht so freigegeben/ zertifiziert".
 
Der Punkt ist, daß man Idioten, die an die Wirkung einer Zertifizierung glauben, damit wunderbar abwimmeln kann.
 
Was fürn unsinniger hate gegen Zertifizierungen?
Wie sonst soll die Industrie eine vertrauensbasis untereinander schaffen?
Ja, das hat erstmal wenig mit Sicherheit direkt zutun, aber sehr wohl mit Verantwortung.
Niemand in einem professionellem Umfeld, wird dieses LEDE Zeug einsetzen...

Was das etwas weit hergeholte Beispiel mit Netzstörung angeht; wenn das von einem zerttifiziertem Gerät ausgeht, kann jeder halbwegs gute Anwalt, die Kosten an den Zertifizierer, sprich Verantwortlichen, übertragen.

Btw. ist diese homebrew Software gegen diese Lücke wirklich sicher?
Etliche andere Open-Source Projekte, inkl. Android, sind es nicht, weil selbst wenn der Code offen ist, ihn kaum jemand gründlich analysiert.
 
Zuletzt bearbeitet:
die an die Wirkung einer Zertifizierung glauben
Der punkt ist einfach der wenn ich die Geräte einsetze und sie auch die FW Version haben wie angegeben und etwas funktioniert nicht sage ich zum Hersteller "mache mal".
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh