WPA2-Verschlüsselung sowie 1024- und 2048-Bit-RSA mit erheblichen Lücken

Thread Starter
Mitglied seit
06.03.2017
Beiträge
113.859
wlan.jpg
Vom 4. bis zum 7. Dezember wird in London die Black Hat Europe 2017 stattfinden. Im Rahmen der Konferenz wird es zahlreiche Vorträge geben, die neue Angriffsvektoren auf die verschiedensten Sicherheitssysteme sowie Hard- und Software aus dem modernen Alltag aufzeigen. Unter anderem eingereicht wurde ein solcher, der sich mit der WPA2-Verschlüsselung moderner WLAN-Netzwerke beschäftigt.Bereits gestern tauchten die ersten Meldungen auf, die besagten, dass ein Angriff auf WPA2 möglich und die Verschlüsselung damit geknackt sei. Bisher nicht bekannt war, ob wirklich die Verschlüsselung selbst geknackt wurde oder aber eine Lücke im Handling mit WPA2. WPA2 steht für Wi-Fi Protected Access 2...

... weiterlesen
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
KRACK Attacks: Breaking WPA2 :)

 
Huh, schon eine harte Nummer, auch wenn für Privatanwender zum Glück nur wenig finanzielles Risiko etc. besteht, da alles wichtige ja nochmals über https läuft.

Interessant mal wieder dass die Fehler (besonders in dem wifi client wpa_supplicant 2.4) auch in verbreiteter open-source Software zu finden sind.

Was RSA angeht, bin ich mal gespannt.
Eigentlich sind aktuelle Systeme die auf RSA basieren, seit einigen Jahren auf 4096bit umgestellt wo man bereits im Bereich der physikalisch nahezu unmöglich lösbaren Aufgabe ist.
Es sei denn es wurde tatsächlich ein neues, mathematisches theorem o.ä. entdeckt.
 
Zuletzt bearbeitet:
Huh, schon eine harte Nummer, auch wenn für Privatanwender zum Glück nur wenig finanzielles Risiko etc. besteht, da alles wichtige ja nochmals über https läuft.

Das wird gerade auch kaputt gemacht:
Verschlüsselung: Niemand hat die Absicht, TLS zu knacken - Golem.de

Edit:
Eigentlich sind aktuelle Systeme die auf RSA basieren, seit einigen Jahren auf 4096bit umgestellt wo man bereits im Bereich der physikalisch nahezu unmöglich lösbaren Aufgabe ist.
Manche nehmen schon 8192 Bit-Schlüssel, weil die 4096 schon wieder langsam als unsicher gelten.

Es ist einfach immer ein Spießrutenlauf zwischen Hardware-Beschleunigung vs. Key-Länge. Die Schlüssel sind immer nach einer gewissen Zeit knackbar und müssen noch länger werden.
 
Zuletzt bearbeitet:
Ein 4096 Bit Schlüssel ist garantiert nicht mal im Ansatz mit Brute-Force zu knacken.
 
Ein 4096 Bit Schlüssel ist garantiert nicht mal im Ansatz mit Brute-Force zu knacken.

Du kannst selbst zur heutigen Zeit alles knacken wozu die jeweilige Person lustig ist, alles was es benötigt ist Geld und die nötigen Ressourcen. Zum Glück sind besagte Mittel nicht so einfach beschaffbar, weshalb wir aktuell noch "sicher" sind.
 
Es benötigt immer noch extrem viel Zeit. Viel zu lange um interessant zu sein.
 
Das Problem ist ja noch immer das Passwort, nicht die Verschlüsselung.

Wenn du mit Bruteforce an einen RSA-Algorithmus rangehst, kommt es auf deine "Wortsammlung" an. Wenn bspw. dein privates Passwort auf Seite 455 vom Duden steht, kannst du selbst ausrechnen lassen, wie lange das Programm XY mittels Bruteforce beim RSA-4096 braucht, um dort zu landen.

Wenn der Bruteforce jedoch die Worte aller Seiten kombinieren muss und dann noch Sonderzeichen oder Zahlen drin sind, ist das Ergebnis nicht vorauszusehen.

Letztlich ist es einfacher, einen Fehler im System auszunutzen, als mittels Bruteforce ranzugehen. Die Erfolge mittels Bruteforce sind im professionellen Bereich sehr gering. Dafür bei Dumpfbacken-VIPs enorm hoch.
 
@fortunes
Es geht um RSA Schlüssel. Diese werden immer generiert, also hilft ein Wörterbuch-Angriff nicht. Bei normalen Passwörtern kann Brute-Force/Wörterbuch natürlich sehr effektiv sein.

@EveryDayISeeMyDream
Das mit SSL ist jedoch ein anderes Problem. So weit ich das Verstanden habe ist das auch kein grundsätzlicher Fehler, sonder hängt mit einer fehlerhaften Konfiguration zusammen.
 
Ist Alternativ-Firmware wie OpenWRT davon auch betroffen?


ansonsten

6d1.jpg

but most importantly
he also krack
 
Zuletzt bearbeitet von einem Moderator:
Nur so zur Info: Das ist der Super-GAU für WPA2.

Aus der Aruba FAQ:
http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007_FAQ_Rev-1.pdf

This means I need to update both the infrastructure AND the clients to be fully protected?

A: Correct. Updating just one half of the solution does not effectively solve the problem. However, an
effective mitigation would be disabling 802.11r on the Aruba infrastructure while updating clients that
are vulnerable to the 4-way handshake vulnerability.


Auch wenn der Router aktuell ist bzw ein Update bekommen hat:
Wenn ein altes Android Handy meinen Key kennt, und sich einloggen will, ein hacker in der Nähe ist, ist mein WPA2-Key nicht mehr sicher. Tolle Wurst.
 
Naja, Super-GAU ist ein wenig übertrieben. Wie erwartet, arbeitet man bei Debian den Mailinglists zufolge bereits am Fix und wahrscheinlich ist mein Ubuntu und auch das OpenSUSE dann in den nächsten Stunden schon gepatcht...

Bei Systemen wie Windows 7 wird man wahrscheinlich erst mal einige Zeit ins Land gehen sehen, bis sich was tut.

Bei Android hast Du doch eventuell die Möglichkeit, Dein Smartphone zu rooten und eine neue Version(edit: LineageOS) aufzuspielen. Auch die wird erfahrungsgemäß sehr schnell gepatcht werden.

Somit würde ich sagen, wer allgemein ein relativ sicheres und gut unterstütztes Betriebssystem hat, bekommt auch die Updates entsprechend schnell. Das größte Problem sehe ich bei den Routern, denn manche betreiben eventuell noch Modelle, die der Hersteller nicht mehr supporten will. Aber auch da sieht man, dass es besser ist, wenn man Hardware von Software trennt und eine Linuxbasierte Lösung wie OpenWRT auf dem Router hat. Dann ist man nicht auf den Updatezyklus des Herstellers angewiesen.
 
Zuletzt bearbeitet:
Wie muss ich das jetzt verstehen, kommt ein Angreifer aufgrund dieser Lücke an mein WAP-Passphrase, oder kann er "nur" meine Clients dazu bringen sich mit dem falschen AP zu verbinden wo er dann den Traffic sniffen kann?

EDIT: Ok, also an das Passphrase kommt der Angreifer schonmal nicht. Auch gibt es für wpa_supplicant aus dem hostap package bereits entsprechende patches.
Bin nur gespannt wann und ob überhaupt es jemals für mein 2016er A3 noch ein update mit dem entsprechenden fix geben wird.
 
Zuletzt bearbeitet:
Du kannst selbst zur heutigen Zeit alles knacken wozu die jeweilige Person lustig ist, alles was es benötigt ist Geld und die nötigen Ressourcen. Zum Glück sind besagte Mittel nicht so einfach beschaffbar, weshalb wir aktuell noch "sicher" sind.


Alles was du brauchst ist ein 5€ Schraubstock aus dem Baumarkt, damit bekommst du jedes Passwort. Garantiert.
Aus der Ferne per Bruteforce? Vielleicht wenn du die 100 schnellsten Supercomputer der Welt besitzt und diese gleichzeitig angreifen lässt... ja. Allerdings hätte nichtmal Bill Gates genug Geld dafür.


Aber zum Glück ist ja nur WPA2 betroffen und nicht die Verschlüsselung ansich. Man wird sehen welche Kreise das zieht. Sicher dürfte sein das millionen von China Schrottgeräten ungepatcht bleiben.

Ich glaube allerdings nicht das es viele betroffene geben wird, selbst ungepatcht.Natürlich wird es immer gelangweilte Scriptkiddies geben und schwerkriminelle die einen anonymen Zugang brauchen, aber im Gegensatz zu den Zeiten als WEP modern war gibt es heute praktisch an jeder Ecke ein offenes WLAN und Internetzugänge kosten praktisch nichts mehr. Damals wurde sich noch viel in offene oder unzureichend verschlüsselte Netze geklinkt um überhaupt Internet zu haben was heute nicht mehr notwendig ist.

Bleiben noch die Firmen die ihre Server einfach mal so ohne weiteren Schutz ins gleiche Netz hängen wie die WLAN Access Points... die sind in dem Fall eh selbst Schuld.
 
Zuletzt bearbeitet:
Die überschrift ist Falsch, es wurden keine RSA Lücken gefunden, Infineon hat nur die Implementierung verkackt.
 

Das verwundert mich jetzt schon - ist man von Microsoft in den letzten 3 Jahren eigentlich nicht mehr gewohnt... Eigentlich hätte ich erwartet, dass der Windows 7 - Patch erst nach einem halben Jahr langsam eintrudelt, damit man sich als Windows 7 - Nutzer so richtig schön benachteiligt gegenüber Win 10 fühlt. Eventuell war die Lücke MS aber dann doch zu heikel oder sie erkennen langsam, dass benachteiligte Windows 7-User auch auf andere Systeme wechseln können, die kein Windows sind...
 
Das verwundert mich jetzt schon - ist man von Microsoft in den letzten 3 Jahren eigentlich nicht mehr gewohnt... Eigentlich hätte ich erwartet, dass der Windows 7 - Patch erst nach einem halben Jahr langsam eintrudelt, damit man sich als Windows 7 - Nutzer so richtig schön benachteiligt gegenüber Win 10 fühlt. Eventuell war die Lücke MS aber dann doch zu heikel oder sie erkennen langsam, dass benachteiligte Windows 7-User auch auf andere Systeme wechseln können, die kein Windows sind...
Du und deine Theorien...
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh