Anmelden

Archiv verlassen und diese Seite im Standarddesign anzeigen : WPA2 ist gerade gestorben...


Simon Moon
2017-10-16, 15:52:51
https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/

Soweit ich das versteh, können die meisten WPA2 Hotspots nun so ähnlich wie mit WEP geknackt werden? lol...

Wenn ich daran denke, wie lange es ging bis WEP "ausgestorben" ist... und das war zu einer Zeit als Smartphones, Tablets usw. noch nicht so extrem dominant waren. Das wird ja lustig...

Lyka
2017-10-16, 16:02:45
gottseidank arbeite ich nimmer in DSL-Technik... fuck... :/

lumines
2017-10-16, 16:19:56
Soweit ich das versteh, können die meisten WPA2 Hotspots nun so ähnlich wie mit WEP geknackt werden? lol...

Nicht ganz. Bei WEP kann man den Schlüssel bekommen, hier kann "nur" ziemlich trivial der Traffic entschlüsselt werden. Modifikationen am Traffic sind damit nicht ganz so einfach möglich, weil AES-CCMP die Authentizität / Integrität sicherstellt und der Schlüssel eben nicht so einfach geknackt werden kann. Man sollte natürlich am Router AES-CCMP erzwingen.

WEP ist komplett gebrochen, aber das hier lässt sich theoretisch patchen. In der Zwischenzeit sollte man davon ausgehen, dass sich Traffic per WLAN abhören lässt.

Wichtige Daten sollte man sowieso in eine Transportverschlüsselung wie TLS packen. Für einfachen Datenaustausch haben wir auch nach wie vor SSH / SFTP. Da praktisch jedes (Desktop-)OS mittlerweile OpenSSH ausliefert, ist das nicht ganz so schlimm.

EDIT: Kritisch ist das Problem wohl mit Android 6.0 und höher, weil da auch Inhalte modifiziert werden können. Das kann man dann nur mit HSTS (+ Preloading) bei HTTPS abmildern.

Golem hat dazu eine gute Zusammenfassung: https://www.golem.de/news/wlan-wpa-2-ist-kaputt-aber-nicht-gebrochen-1710-130636.html

Matthew Green hat zu den Hintergründen auch etwas geschrieben: https://blog.cryptographyengineering.com/2017/10/16/falling-through-the-kracks/

Simon Moon
2017-10-16, 17:04:29
Nicht ganz. Bei WEP kann man den Schlüssel bekommen, hier kann "nur" ziemlich trivial der Traffic entschlüsselt werden. Modifikationen am Traffic sind damit nicht ganz so einfach möglich, weil AES-CCMP die Authentizität sicherstellt und der Schlüssel eben nicht so einfach geknackt werden kann. Man sollte natürlich am Router AES-CCMP erzwingen.

WEP ist komplett gebrochen, aber das hier lässt sich theoretisch patchen. In der Zwischenzeit sollte man davon ausgehen, dass sich Traffic per WLAN abhören lässt.

Wichtige Daten sollte man sowieso in eine Transportverschlüsselung wie TLS packen. Für lokalen Datenaustausch haben wir auch nach wie vor SSH / SFTP. Da praktisch jedes (Desktop-)OS mittlerweile OpenSSH ausliefert, ist das nicht ganz so schlimm.

Das stimmt natürlich.

Bisher bin ich noch nicht ganz schlau geworden - reicht es, wenn der Client gepatcht wird oder muss auch der Access-Point gepatcht werden? Wenn das der Fall ist, seh ich das eben durchaus als ziemliche Katastrophe, denn bei den meisten Geräten wird das wohl nie geschehen und falls doch, die FW nicht aktualisiert - zumindest im privaten Bereich. Zudem, wenn ich mir da meinen Router anschau, ist die Dokumentation auch etwas unklar - ich hab AES oder AES/TKIP zur Auswahl, daneben noch WPA oder WPA2 -> was ist da nun was genau gemeint?

Und so wie ich das verstehe, kann man wenn TKIP / GCMP genutzt wird quasi den Session-Key erhalten. Damit könnte man dann z.b. eine mitm Attacke machen, LAN-Seitig auf den Access Point zugreifen (der meist Standard PW hat) usw. oder versteh ich das falsch?

ok, das hab ich wohl falsch verstanden.

lumines
2017-10-16, 17:36:31
ich hab AES oder AES/TKIP zur Auswahl, daneben noch WPA oder WPA2 -> was ist da nun was genau gemeint?

WPA konnte AES-CCMP und TKIP, WPA2 sollte nur AES-CCMP zulassen. Auf jeden Fall ist WPA2 + AES-CCMP die richtige Kombination.

Man kann von einem Smartphone aus auch angucken, was der jeweilige Access Point gerade verwendet: https://play.google.com/store/apps/details?id=com.vrem.wifianalyzer&hl=de

Bisher bin ich noch nicht ganz schlau geworden - reicht es, wenn der Client gepatcht wird oder muss auch der Access-Point gepatcht werden? Wenn das der Fall ist, seh ich das eben durchaus als ziemliche Katastrophe, denn bei den meisten Geräten wird das wohl nie geschehen und falls doch, die FW nicht aktualisiert - zumindest im privaten Bereich.

Man muss wohl beides patchen. Ein gepatchter Access Point scheint nicht auszureichen.

Ich hoffe ja, dass die ganzen Android-Hersteller ähnlich wie bei Heartbleed auch ältere Geräte außerhalb der normalen Roadmap patchen. Wäre jedenfalls sehr angebracht.

Simon Moon
2017-10-16, 18:12:30
Man muss wohl beides patchen. Ein gepatchter Access Point scheint nicht auszureichen.

Ich hoffe ja, dass die ganzen Android-Hersteller ähnlich wie bei Heartbleed auch ältere Geräte außerhalb der normalen Roadmap patchen. Wäre jedenfalls sehr angebracht.

Wie gesagt, ich mach mir da mehr Sorgen bei den Access-Point Herstellern. Ein Smartphone wird so nach 2 - 3 Jahren spätestens ersetzt - ein Router bleibt in den meisten Haushalten wohl länger und die Firmware ist da häufig noch grösseres Gefrickel als beim schlimmsten Android-Phone.

lumines
2017-10-16, 18:49:09
Na ja, man muss es einmal so sehen: Die allermeisten Router haben schon jetzt klaffende Lücken. Die Lücken in WPA2 sind da eigentlich nur die Spitze des Eisbergs, wenn auch eine sehr reale. Da war es schon sehr lange eine gute Idee, unverschlüsselte Verbindungen generell als unsicher zu betrachten.

Vielleicht ist es auch fast besser so, wenn wir Verbindungen auf der Ebene generell als unsicher betrachten und Sicherheit erst auf höheren Ebenen verlangen. Rohes IP ist auch nicht verschlüsselt, genau so wenig DNS. WLAN liegt noch einmal eine Ebene darunter.

Gerade mit immer mehr mobilen Geräten kann man einfach nicht davon ausgehen, dass man immer in einem "sicheren" Netzwerk unterwegs ist. Ich habe jetzt nicht nachgeguckt, aber ich würde wetten, dass der Traffic von meinem Android-Smartphone überwiegend per HTTPS / TLS / QUIC abläuft. Das ist auch sehr gut so.

Ganon
2017-10-16, 19:40:39
Das Ganze ist in der Praxis aber "relativ" harmlos im Vergleich zu anderen Sachen die man so in Android und iOS findet. Einmal durch die sowieso schon geringe Reichweite eines typischen WLANs und dann kann man HTTPS und andere verschlüsselte Verbindung damit auch nicht manipulieren.

Klar muss es gepatcht werden, wie jede Lücke auch, aber es ist kein Weltuntergang.

The_Invisible
2017-10-16, 21:37:32
Ich würde auch nicht so Panik schieben.

Solange die Verbindungen selbst verschlüsselt sind bekommt der Angreifer trotzdem nur Datenbrei. Jede Website und Application die nur ein wenig von Datensicherheit hält bietet keine unsicheren Kanäle mehr an bzw. dienen NUR zum Upgrade auf eine sichere Verbindung.

Bin trotzdem gespannt wie schnell die Patches kommen, jetzt können die Hersteller mal zeigen wer sein Geld wert ist.

urpils
2017-10-16, 21:41:32
Das Ganze ist in der Praxis aber "relativ" harmlos im Vergleich zu anderen Sachen die man so in Android und iOS findet.

hast du (für aktuelle OS-Versionen) Beispiele dafür?

lumines
2017-10-16, 22:03:15
hast du (für aktuelle OS-Versionen) Beispiele dafür?

Guck dir einmal die CVEs der letzten Monate an. Speziell zu den WLAN-Chipsätzen von Broadcom, die in haufenweisen Android-Geräten verbaut sind.

Ganon
2017-10-16, 22:35:37
hast du (für aktuelle OS-Versionen) Beispiele dafür?

Ich habe jetzt keine Links (ich bin da jetzt echt zu faul zum Suchen). Aber hier kann man maximal eine lokal begrenzte WLAN-Verbindung hijacken, wenn diese über einen nicht-verschlüsselten Kanal läuft.

Ich meinte auch gar nicht so "aktuelle" bzw. "offene" Lücken, aber gerade im Bereich Android ist das Thema Update ja so eine Sache... hier laufen wortwörtlich Millionen Geräte mit hunderten (tausenden?) aktiven Sicherheitslücken umher (weil keine Updates). Da modifizierst du eine Webseite und kannst das Telefon damit hijacken, wenn du Lust drauf hast. Du kannst gesicherte Datenverbindungen sprengen und entschlüsseln. Eine MMS und dein Telefon gehört mir, pi pa po.

Wie von lumines angemerkt, gibt es auf der anderen Seite das Treiberproblem. Gerade Treiber für WLAN und Grafik sind einfach alle unterste Kanone. Es gibt Webseiten die per WebGL dein Telefon rebooten können. Eine modifizierte App könnte dein ganzes Telefon damit "DoSen"... wenn du willst.

Wenn du danach suchen willst, schaue dir z.B. einfach mal die Patch-Level hier: https://source.android.com/security/bulletin/ an. Jetzt frage mal rum, wie der Stand bei deinen Android in deiner Umgebung ist. Dann schaue mal nach was bis dato alles gefixt wurde und somit bei dem Telefon "vor dir" noch offen. Schaue mal im July Update unter Qualcom Components... alles Treiber.

Und jetzt das Problem: Die Treiberupdates muss der Hersteller dir geben. Die sind weder bei LinageOS und Co. drinnen, noch bei allgemeinen Android-Updates, außer der Hersteller tut es.

Und auch wenn du bei Apple mit iOS schneller Updates bekommst. Deren Treiber sind auch alles andere als feierlich.

WhiteVelvet
2017-10-17, 08:11:34
Wie sieht das denn jetzt die nächsten Tage, wenn die Updates bereitgestellt werden. Reicht es, wenn ich die WLAN Hauptgeräte (Router, APs) update, oder muss ich auch die Peripherie, z.B. Drucker, updaten? Ich weiß ja jetzt nicht, wie tief die WPA2 anpassen müssen...

Mark3Dfx
2017-10-17, 08:32:04
So wie ich verstehe ist das Hauptrisiko bei "KRACK" Seiten ohne https:// zu öffnen.
https://www.heise.de/security/meldung/Details-zur-KRACK-Attacke-WPA2-ist-angeschlagen-aber-nicht-gaenzlich-geknackt-3862571.html

Zusätzlich via SSL/TLS gesicherte Daten, wie sie etwa bei HTTPS-Verbindungen zum Online-Banking oder zum Übertragen von Login-Daten genutzt werden, lassen sich durch KRACK ebenfalls nicht entschlüsseln.

Trap
2017-10-17, 08:40:43
So wie ich verstehe ist das Hauptrisiko bei "KRACK" Seiten ohne https:// zu öffnen.
KRACK sorgt dafür, dass das WLAN effektiv unverschlüsselt ist. Damit hat man genau die gleichen Risiken wie bei offenem (unverschlüsseltem) WLAN.

sei laut
2017-10-17, 08:46:52
Wann sagt eigentlich endlich mal jemand, dass es kein Zufall ist und eine NSA Backdoor sein muss? Das riecht nicht nur danach, es stinkt förmlich. :D

@Mark3Dfx: Wie im Video gezeigt versucht der Angreifer, dich auf http umzuleiten. Da Man-in-the-Middle, klappt das auch sehr gut, wenn die Webseite nicht https forciert, bzw. kein HSTS an ist. (da bei HSTS der Client https erwartet)

deekey777
2017-10-17, 09:41:53
KRACK: Apple behebt WLAN-Lücke – allerdings nur in Betaversionen (https://www.heise.de/mac-and-i/meldung/KRACK-Apple-behebt-WLAN-Luecke-allerdings-nur-in-Betaversionen-3863186.html)
Apple hat die in dieser Woche bekannt gewordene sogenannte KRACK-Attacke auf die WLAN-Verschlüsselung WPA2 in aktuellen Betaversionen seiner Betriebssysteme bereits gefixt. Das teilte das Unternehmen gegenüber US-Journalisten mit. Das bedeutet, dass derzeit alle vier OS-Varianten, die Apple anbietet, angreifbar sind – iOS (iPhone, iPad, iPod touch), macOS (Mac), tvOS (ab Apple TV 4) sowie watchOS (Apple Watch).
...
macOS: Update auch für Sierra und Co.?

Was mit älteren Versionen der Betriebssysteme ist, bleibt unklar. Bei iOS, watchOS und tvOS dürfte Apple diese wohl gegen KRACK ungepatcht lassen. macOS wird traditionell länger gepflegt, allerdings hatte Apple erst kürzlich eine schwerwiegende Lücke in der Passwortverwaltung Schlüsselbund in macOS 10.13 behoben, in 10.12 und 10.11 aber nicht angerührt.

Microsoft veröffentlicht Details zu den WPA2-KRACK-Security Updates (http://winfuture.de/news,100131.html)
Microsoft hat die heute bekannt gewordene WLAN-Sicherheitslücke in der WPA2-Verschlüsselung bereits mit dem offiziellen Patch-Day in der vergangenen Woche gestopft. Nun hat der Konzern heute Informationen dazu nachgereicht.

Eidolon
2017-10-17, 10:54:58
Mein Ubuntu hatte gerade auch einen WPA Patch im Update.

deekey777
2017-10-17, 12:22:56
Muss eigentlich auch die Hardware treibermäßig aktualisiert werden?

Ganon
2017-10-17, 12:57:36
Teilweise: https://www.golem.de/news/neue-wlan-treiber-intel-muss-wlan-und-amt-management-gegen-krack-patchen-1710-130656.html

Je nachdem wo der WLAN-Stack bzw. die WPA2 Implementierung liegt. Bei 08/15 Sachen liegt das beim normalen OS.

Mark3Dfx
2017-10-17, 15:08:53
Wie gesagt, ein Sturm im Wasserglas:
https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-am-breitbandanschluss-ist-sicher/

Ausgehend von der Schwierigkeit des Angriffes, der zwingenden Notwendigkeit vor Ort zu sein und der weiterhin aktiven Verschlüsselung auf höheren Ebenen, erscheint die praktische Bedeutung der Krack-Lücke gering. Angriffe sind nicht bekannt.

lumines
2017-10-17, 15:32:34
Vom BSI hätte ich eine etwas differenziertere Einschätzung erwartet: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/WPA2Verschuesselung_16102017.html

Die Konsequenz ist nicht, dass man kein Online-Banking mehr nutzen sollte, sondern dass man (noch) stärker auf eine korrekte Verschlüsselung per HTTPS achtet.

][immy
2017-10-17, 16:01:49
Wie gesagt, ein Sturm im Wasserglas:
https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-am-breitbandanschluss-ist-sicher/
Das hab ich gestern auch bei Golem schon geschrieben, das die Lücke jetzt nicht wirklich tragisch ist.
Man muss halt in der nähe sein und man muss es auf jemanden abgesehen haben um damit irgendwas anfangen zu können.
Ist halt relativ unwahrscheinlich das da jetzt großartig was mit passiert, besonders wenn es zwischendurch mal gepatched ist und der Angreifer nicht weiß ob sein Opfer die Lücke hat.
Hatte irgendwo gelesen, das MS die lücke bereits am 10ten des Monats gefixed hat.

Neben alten Routern sind damit bald fast nur noch alte Android Versionen betroffen, bei denen die Hersteller sich wieder zieren einen Patch rauszubringen.
Ist aber noch nicht so unverantwortlich wie die SMS/MMS lücken die in älteren Versionen nie gepatched wurden.

urpils
2017-10-17, 18:15:33
Ich habe jetzt keine Links (ich bin da jetzt echt zu faul zum Suchen). Aber hier kann man maximal eine lokal begrenzte WLAN-Verbindung hijacken, wenn diese über einen nicht-verschlüsselten Kanal läuft.

Ich meinte auch gar nicht so "aktuelle" bzw. "offene" Lücken, aber gerade im Bereich Android ist das Thema Update ja so eine Sache... hier laufen wortwörtlich Millionen Geräte mit hunderten (tausenden?) aktiven Sicherheitslücken umher (weil keine Updates). Da modifizierst du eine Webseite und kannst das Telefon damit hijacken, wenn du Lust drauf hast. Du kannst gesicherte Datenverbindungen sprengen und entschlüsseln. Eine MMS und dein Telefon gehört mir, pi pa po.

Wie von lumines angemerkt, gibt es auf der anderen Seite das Treiberproblem. Gerade Treiber für WLAN und Grafik sind einfach alle unterste Kanone. Es gibt Webseiten die per WebGL dein Telefon rebooten können. Eine modifizierte App könnte dein ganzes Telefon damit "DoSen"... wenn du willst.

Wenn du danach suchen willst, schaue dir z.B. einfach mal die Patch-Level hier: https://source.android.com/security/bulletin/ an. Jetzt frage mal rum, wie der Stand bei deinen Android in deiner Umgebung ist. Dann schaue mal nach was bis dato alles gefixt wurde und somit bei dem Telefon "vor dir" noch offen. Schaue mal im July Update unter Qualcom Components... alles Treiber.

Und jetzt das Problem: Die Treiberupdates muss der Hersteller dir geben. Die sind weder bei LinageOS und Co. drinnen, noch bei allgemeinen Android-Updates, außer der Hersteller tut es.

Und auch wenn du bei Apple mit iOS schneller Updates bekommst. Deren Treiber sind auch alles andere als feierlich.

ja grundsätzlich ist mir das klar (besonders bei Android) - aber das was du schreibst klingt jetzt schon ganz anders, als es vorher bei mir ankam..ein aktuelles Android und iOS steht aus meiner Sicht nun nicht sperrangelweit offen... (wir müssen nicht diskutieren, dass es natürlich überall immer Einfallstore gibt - das ist selbstverständlich).

wäre nur interessant zu wissen, welche "in the wild"-Grausamkeiten bei aktueller Software bekannt sind.

exxo
2017-10-17, 20:54:09
1. Das Problem betrifft nur Clients, welche sukzessive gepatcht werden
2. Muss sich der Angreifer in Reichweite von AP und Client befinden
3. Das WLAN Passwort kann nicht ermittelt werden
4. Ab SMB 3.0 (Win 8+ / Samba 4.0) erfolgt die Kommunikation im Netzwerk zwischen SMB Clients und Servern verschlüsselt

Daraus folgt das es nicht möglich ist, in ein WLAN einzudringen und die Daten der per Kabel am gleichen Router angeschlossen Geräte abzugreifen. Wer Daten der Clients abgreifen möchte muss sich in Reichweite des WLAN befinden. Windows wurde bereits gepatcht, Debian folgt gerade.

Ergo sollte man billige Repeater und Handys in den nächsten Monaten entsorgen oder die Sendeleistung am AP so weit reduzieren, das Angreifer nicht von der anderen Straßenseite aus darauf zugreifen können.

Schlammsau
2017-10-17, 22:37:30
Vom BSI hätte ich eine etwas differenziertere Einschätzung erwartet: https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2017/WPA2Verschuesselung_16102017.html

Die Konsequenz ist nicht, dass man kein Online-Banking mehr nutzen sollte, sondern dass man (noch) stärker auf eine korrekte Verschlüsselung per HTTPS achtet.
Ich überlege gerade wie ich das meinem Vater (>60) erklären soll. :rolleyes:

lumines
2017-10-17, 22:42:58
Bei einem grünen Schloss kann man sich sicher sein, dass niemand zwischen dem Rechner und der Webseite die Daten einsehen oder modifizieren kann. Das grüne Schloss sagt aber nichts über die Vertrauenswürdigkeit der Webseite aus.

Kein Schloss: Offen für Manipulationen, keine sensiblen Daten eingeben / übertragen.

Mark3Dfx
2017-10-18, 05:01:53
Vor allem gilt die alte Weisheit.
Sensible Dinge (Banking, PP usw.) erledige ich NIEMALS in fremden WLANs/Hotspots.

sei laut
2017-10-18, 08:56:53
[..] Windows wurde bereits gepatcht, Debian folgt gerade.
[..]
Äh, Debian wurde bereits Montag gepatcht.
https://www.debian.org/security/2017/dsa-3999
(die Mail dazu von 11:20!)

@lumines:
Trotz grünen Schloss ist wichtig: GENAU die Adresse kontrollieren. Du gehst von versierten Nutzern aus, aber die meisten fallen auf Pishing Adressen rein, die nur so ähnlich aussehen wie die aufgerufene.
Die meisten wissen ja noch nicht einmal die korrekte Adresse ihrer Bank.
Oder sowas sollte es nicht geben: https://www.sparkasse-koeln.de/ - wieso decken die nicht alle ihre Seiten mit gültigen Zertifikaten ab?

lumines
2017-10-18, 12:24:10
Vor allem gilt die alte Weisheit.
Sensible Dinge (Banking, PP usw.) erledige ich NIEMALS in fremden WLANs/Hotspots.

Gerade das ist eine ziemlich schlechte Weisheit und ignoriert komplett, dass wir HTTPS haben.

Ich würde ehrlich gesagt die Bank wechseln, wenn die ein sicheres Netzwerk vorraussetzen würde.

@lumines:
Trotz grünen Schloss ist wichtig: GENAU die Adresse kontrollieren. Du gehst von versierten Nutzern aus, aber die meisten fallen auf Pishing Adressen rein, die nur so ähnlich aussehen wie die aufgerufene.


Ich sag ja, HTTPS sagt nichts über die Vertrauenswürdigkeit aus. Die Adresse muss man natürlich immer checken. Da kommt man nicht drum herum, wenn man nicht gerade U2F-Keys in irgendeiner Form nutzt.

wäre nur interessant zu wissen, welche "in the wild"-Grausamkeiten bei aktueller Software bekannt sind.

https://twitter.com/wdormann/status/920308521077526533

Wenn die Hersteller schon nicht wissen, welche Chipsätze von bekannten Lücken betroffen sind, dann kann man sich vorstellen, was da unter der Haube so an Treibern zusammengebraut wird. Das ist vielleicht sogar noch sehr viel schlimmer als KRACK.

gravitationsfeld
2017-10-18, 21:07:01
Vor allem gilt die alte Weisheit.
Sensible Dinge (Banking, PP usw.) erledige ich NIEMALS in fremden WLANs/Hotspots.
Verstehe ich nicht, solange dein banking ueber HTTPS geht ist das voellig ok.

Das groesste Problem wenn jemand Zugriff auf das Netzwerk hat ist ARP-Spoofing. Hab es schon mal erlebt, dass dann in jede HTTP-Seite Malware injected wurde weil der DNS-Server gespooft war und alles auf einen Proxy umgeleitet wurde. Das ist mit HTTPS aber auch kein Angriffsvektor.

Mark3Dfx
2017-10-18, 21:13:01
Ist der Monk in mir.
Doppelt sicher ist sicher ;)

Kennung Eins
2017-10-18, 22:11:18
AVM (Fritzbox) hat auch eine Meldung dazu:
https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-am-breitbandanschluss-ist-sicher/

Eine FRITZ!Box am Breitbandanschluss ist nach aktuellem Stand nicht von der "Krack" genannten WLAN-Sicherheitslücke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet. Ein möglicher theoretischer Krack-Angriff richtet sich gegen die WLAN-Verbindung eines Klienten, der sich im WLAN anmeldet.

Geowolf
2017-10-20, 21:49:57
Man liest ja bei den meisten Router-Herstellern, dass Sie das betroffene Protokoll 802.11r (und auch 802.11s?) nicht nutzen.

Heißt das im Endeffekt, dass ich mit so einem Router von dem Problem gar nicht betroffen bin?

Dazu noch ein konkreter Fall:
Ich habe ein Notebook, dass eine paar Jahre alt ist und somit wohl nicht mehr gepatched wird. Aber der WLAN-Adapter des Notebooks kann anscheinend keinen der beiden oben genannten Standards. Der Router nutzt den Standard 802.11r nicht.

Wenn sowohl Router als auch Notebook die beiden Standards nicht nutzen ist man ja dann eigentlich sowieso sicher, oder verstehe ich das ganze irgendwie falsch?

lumines
2017-10-20, 22:27:54
Also KRACK ist eine Reihe von Lücken, die sich primär gegen Clients richtet. Es gibt nicht "die" Lücke und den Access Point zu patchen reicht leider nicht aus. Im Paper gibt es eine Tabelle, welche Clients von welcher Lücke betroffen sind.

Windows ist dabei relativ gut weggekommen, weil es sich nicht 100%ig an die Spezifikation gehalten hat.

Was meinst du eigentlich damit, dass dein Notebook nicht mehr supportet wird? Windows 7 und aufwärts sollte eigentlich Patches bekommen. Sollte auch nicht abhängig von der Hardware sein.

Geowolf
2017-10-21, 00:05:07
Also KRACK ist eine Reihe von Lücken, die sich primär gegen Clients richtet. Es gibt nicht "die" Lücke und den Access Point zu patchen reicht leider nicht aus. Im Paper gibt es eine Tabelle, welche Clients von welcher Lücke betroffen sind.

Windows ist dabei relativ gut weggekommen, weil es sich nicht 100%ig an die Spezifikation gehalten hat.

Was meinst du eigentlich damit, dass dein Notebook nicht mehr supportet wird? Windows 7 und aufwärts sollte eigentlich Patches bekommen. Sollte auch nicht abhängig von der Hardware sein.

Der Windows patch alleine reicht doch nicht, der WLAN Adapter muss doch zusätzlich noch gepatched werden? (habe ich irgendwo zumindest so gelesen)
Windows 7 mit den aktuellen Updates habe ich schon drauf.

Ich hab mal nachgeschaut und der aktuellste Treiber für den WLAN Adapter ist aus dem Jahre 2012... Da kommt vermutlich nichts mehr...

Aber das ist für mich das Problem:
Überall werden Artikel geschrieben (und auch übertrieben Panik gemacht) aber was jetzt wirklich gepatched werden muss, wird mir dabei nicht so richtig ersichtlich...

lumines
2017-10-21, 00:39:09
Also bei Linux ist jedenfalls nur hostapd und wpa_supplicant betroffen. Von Treibern habe ich da nichts gelesen. Vielleicht übernehmen die Treiber bei einigen Plattformen ähnliche Funktionen, aber das habe ich so nicht mitbekommen.

Auf jeden Fall war Windows von Anfang an nicht so stark betroffen und bekommt (oder hat schon) Patches bekommen.

Und wie gesagt, das steht in der Tabelle im Paper zu den Clients. Da war Windows überhaupt nur von einer Lücke mit den Group Keys betroffen und das ist AFAIK nicht so relevant für Netze mit überwiegend Unicast-Traffic.

Die EFF hat übrigens einen Artikel zu KRACK geschrieben, den man eigentlich vom BSI erwartet hätte: https://www.eff.org/deeplinks/2017/10/krack-vulnerability-what-you-need-know

Geowolf
2017-10-21, 20:41:23
Also bei Linux ist jedenfalls nur hostapd und wpa_supplicant betroffen. Von Treibern habe ich da nichts gelesen. Vielleicht übernehmen die Treiber bei einigen Plattformen ähnliche Funktionen, aber das habe ich so nicht mitbekommen.

Auf jeden Fall war Windows von Anfang an nicht so stark betroffen und bekommt (oder hat schon) Patches bekommen.

Und wie gesagt, das steht in der Tabelle im Paper zu den Clients. Da war Windows überhaupt nur von einer Lücke mit den Group Keys betroffen und das ist AFAIK nicht so relevant für Netze mit überwiegend Unicast-Traffic.

Die EFF hat übrigens einen Artikel zu KRACK geschrieben, den man eigentlich vom BSI erwartet hätte: https://www.eff.org/deeplinks/2017/10/krack-vulnerability-what-you-need-know

Ist man somit mit einem Router der laut Herstellerangabe das Protokoll gar nicht nutzt und einem aktuellen Windows also bereits abgesichert?

Der Artikel klingt sehr vernünftig (ohne unnötige Panikmache)

lumines
2017-10-22, 01:21:29
Ist man somit mit einem Router der laut Herstellerangabe das Protokoll gar nicht nutzt und einem aktuellen Windows also bereits abgesichert?

Die Lücke mit 802.11r ist nur eine. KRACK umfasst ein bisschen mehr. Windows als Client soll nur für die Lücke mit den Group Keys anfällig sein (Tabelle Seite 5 im Paper). Das sind eben zwei unterschiedliche Lücken.

So grundsätzlich ist man mit Windows aber sicher, wenn Microsoft die Lücke mit den Group Keys schließt.

Geowolf
2017-10-22, 22:00:10
Ok, danke für die Infos :)

lumines
2017-10-26, 12:44:19
Es existieren übrigens auch Patches für hostapd, die ein bisschen die Probleme der Clients abmildern können: https://w1.fi/cgit/hostap/commit/?id=6f234c1e2ee1ede29f2412b7012b3345ed8e52d3

Je nach dem kann das aber wohl zu Kompatibilitätsproblemen führen.

Letzte Woche habe ich einmal LEDE für einige APs aus dem master-Branch gebaut und da waren die Patches scheinbar integriert. Im Webinterface konnte man die Funktion jeweils für die WLAN-Interfaces aktivieren. Standardmäßig war es deaktiviert.

In LEDE 17.01.4 sind diese optionalen Patches dagegen scheinbar nicht integriert.

EDIT: Hm, vielleicht fehlt in 17.01.4 nur die Option im Webinterface. Nach den Commits sind die Patches drin: https://git.lede-project.org/?p=source.git;a=commit;h=d501786ff25684208d22b7c93ce60c194327c771

Lurtz
2018-08-06, 19:12:19
https://hashcat.net/forum/thread-7717.html

Wie schlimm ist das?

lumines
2018-08-06, 19:45:44
Scheinbar betrifft das diesen Roaming-Standard von 802.11. Die wenigstens Clients können den (wobei Apple ein prominenter Hersteller ist, der das unterstützt) und auch nur wenige Consumer-Router. Interessanterweise hat AVM das allerdings vor kurzem in ihren aktuellen Routern nachgerüstet.

Das hier hat jedenfalls derjenige geschrieben, der damals mit an KRACK beteiligt war: https://twitter.com/vanhoefm/status/1026475536032456704

TL; DR: Wer eine starke Passphrase benutzt, hat kein Problem. Starke Passphrasen sind noch immer außerhalb dessen, was man selbst mit einem GPU-Cluster errechnen kann. Mit dieser Lücke kann man wohl schneller die benötigten Daten zum Cracken mitschneiden, aber wenn die Passphrase zu stark zum Cracken per Bruteforce ist, nützt einem Angreifer das natürlich wenig.

Alles über zufälligen, alphanumerischen Passphrasen mit 12 Zeichen dürfte davon nicht betroffen sein. 12 Zeichen sind gerade so die Grenze, ab der es komplett unpraktikabel wird private WLANs zu hacken. Wer paranoid ist, kann noch immer hoch auf 13 - 16 Zeichen gehen. Darüber gibt es praktisch keinen realistischen Sicherheitsgewinn mehr.

Fünf Wörter per Diceware entsprechen übrigens in etwa einer alphanumerischen Passphrase mit 12 oder 13 Zeichen. Auch da kann man einfach statt fünf Wörtern sechs Wörter nehmen und ist automatisch weit außerhalb dessen, was irgendwer an Energie zum Cracken aufbringen kann. Selbst mit fünf Wörtern wird aber wahrscheinlich niemand monatelang einen GPU-Cluster laufen lassen, um ein privates Netzwerk zu hacken.

Simon Moon
2018-08-06, 21:34:56
Im Prinzip muss man (wenn der Router Roaming beherrscht) einfach keinen Handshake mehr abfangen um danach das Passwort cracken zu können. Insofern muss man nicht darauf warten, dass jemand mit dem Router verbunden ist, sondern kann quasi 24/7 "angreifen". Aber eben, ausser staatlichen Stellen wie der NSA hat wohl niemand so viele Ressourcen bzw. ist es wohl kaum wirtschaftlich für Firmen.




Fünf Wörter per Diceware entsprechen übrigens in etwa einer alphanumerischen Passphrase mit 12 oder 13 Zeichen. Auch da kann man einfach statt fünf Wörtern sechs Wörter nehmen und ist automatisch weit außerhalb dessen, was irgendwer an Energie zum Cracken aufbringen kann. Selbst mit fünf Wörtern wird aber wahrscheinlich niemand monatelang einen GPU-Cluster laufen lassen, um ein privates Netzwerk zu hacken.


Was würdest du von einer Passphrase halten, in der man etwa willkürlich Sprachen mischt? Bspw. Der hombre acheté the funny Hochhaus. Find ich jetzt etwa leicht zu merken (also leichter als 5 zufällige Wörter ohne Kontext), aber der Angreifer müsste nun ES/DE/FR/EN Wörterbücher kombinieren - das sollte doch die Entropie nochmal deutlich erhöhen, quasi wie die Hinzunahme von Sonderzeichen bei normalen PWs. Oder hab ich da einen Denkfehler?

Rooter
2018-08-06, 21:40:40
Ist in der Passphrase ein é denn überhaupt erlaubt?

EDIT:
https://imgs.xkcd.com/comics/password_strength.png

MfG
Rooter

lumines
2018-08-06, 21:42:59
Das Problem ist, dass man so die Entropie nicht mehr klar messen kann. Man will ja eine Passphrase haben, bei der kein einziges Zeichen einen Hinweis auf das nächste gibt. Ansonsten hat man keine Gleichverteilung mehr. Solange alles gleichverteilt ist, kann man da viel klarere Aussagen treffen, wie stark eine Passphrase ist.

Das correct-horse-battery-staple ist da leider auch nicht so ganz optimal. Die Entropie ist da eher erraten, weil man darauf hofft, dass die Wörter wirklich zufällig sind. Gegen einfache Wörterbuchangriffe ist das sicher ganz gut, aber so wirklich klar ist die Stärke da auch nicht. Sobald man anfängt sich selbst irgendwelche Geschichten auszudenken und davon ein Passwort abzuleiten ist man schon auf der falschen Seite. Andersrum (eine Geschichte um ein zufälliges Passwort stricken) ist man besser dran, auch wenn es nervig ist. Ich merke mir aber auch nur ganz wenige Passwörter und benutze einfach einen Passwortmanager. Für Passwörter, die ich mir wirklich merken will / muss, nehme ich dann Diceware.

Aber eben, ausser staatlichen Stellen wie der NSA hat wohl niemand so viele Ressourcen bzw. ist es wohl kaum wirtschaftlich für Firmen.

Die NSA würde wahrscheinlich sowieso eher physisch bei dir einbrechen und einfach einen Rechner per Ethernet anstöpseln, wenn die in irgendein privates Netzwerk wollen.

Deshalb kann man sich im Grunde das WLAN-Passphrase auch einfach unter den Router pappen. Wenn jemand physischen Zugriff hat, dann spielt das Passwort sowieso keine Rolle.

DoomGuy
2018-08-06, 21:50:45
Wenn man den Handshake abgefangen hat, bräuchte man eigentlich nur noch sowas http://www.netmux.com/blog/how-to-build-a-password-cracking-rig , oder eine gute Wordlist. Nicht jeder versteht viel von Sicherheit. Ich kenne Menschen, die sichern ihr WLAN mit 12345678 als Passwort...

Lurtz
2018-08-07, 12:15:47
Scheinbar betrifft das diesen Roaming-Standard von 802.11. Die wenigstens Clients können den (wobei Apple ein prominenter Hersteller ist, der das unterstützt) und auch nur wenige Consumer-Router. Interessanterweise hat AVM das allerdings vor kurzem in ihren aktuellen Routern nachgerüstet.
AVM unterstützt AFAIK nur k und v.