KRACK Wi-Fi-Fehler: So schützen Sie sich

KRACK Wi-Fi-Fehler: So schützen Sie sich

Solide Hinweise für die Einrichtung eines neuen WLAN-Routers oder Wi-Fi-Netzwerks in Ihrem Haus ist ein Passwortschutz. Legen Sie mithilfe von Wi-Fi Protected Access 2 (WPA2) ein sicheres Kennwort fest und teilen Sie es nur mit vertrauenswürdigen Personen.

Seit der WPA2-Standard im Jahr 2004 verfügbar war, war dies die empfohlene Einrichtung für drahtlose Netzwerke überall – und es wurde angenommen, dass sie relativ sicher ist. Das heißt, wie der Riegel an Ihrem Haus, ist der Passwortschutz nur eine starke Abschreckung. Wie die meisten Dinge, so sicher wie WPA2 geglaubt wurde, war es nur so stark wie Ihr Passwort oder Schwachstellen in seiner Sicherheit entdeckt.

Über das Wochenende wurde tatsächlich eine Schwachstelle entdeckt und das Internet auf den Kopf gestellt.

Es wurde ein Proof-of-Concept-Exploit namens KRACK (Key Installing Attack) vorgestellt. Der ominös benannte Crypto-Angriff nutzt einen Fehler im Vier-Wege-Handshake-Prozess zwischen dem Gerät eines Benutzers, das versucht, sich zu verbinden, und einem Wi-Fi-Netzwerk. Es ermöglicht einem Angreifer den unberechtigten Zugriff auf das Netzwerk ohne das Passwort und eröffnet so die Möglichkeit, Kreditkartendaten, persönliche Passwörter, Nachrichten, E-Mails und praktisch alle anderen Daten auf Ihrem Gerät zu veröffentlichen.

Noch schrecklicher? Praktisch jede Implementierung eines WPA2-Netzwerks ist von dieser Sicherheitsanfälligkeit betroffen, und es ist nicht der Zugriffspunkt, der anfällig ist. Stattdessen zielt KRACK auf die Geräte ab, mit denen Sie eine Verbindung zum drahtlosen Netzwerk herstellen.

Die Website demonstriert die Proof-of-Concept-Zustände „Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys und andere sind von einer Variante der Angriffe betroffen. Das heißt, die meisten aktuellen Versionen von Windows- und iOS-Geräten sind nicht so anfällig für Angriffe, wie Microsoft und Apple den WPA2-Standard implementiert haben. Linux- und Android-basierte Geräte sind anfälliger für KRACK.

Anmerkung des Herausgebers: Dieser Artikel wurde ursprünglich am 16. Oktober 2017 veröffentlicht und wurde aktualisiert, um neue Anbieter mit Sicherheitspatches für den WPA2-Exploit einzuschließen.

KRACK Wi-Fi-Fehler: So schützen Sie sich Spielen: Beobachten Sie: Wi-Fi hat einen großen Sicherheitsfehler – und Sie müssen jetzt handeln 1:58 Was Sie tun können

Was können Sie jetzt tun?

Verwenden Sie das WPA2-Protokoll für Ihre Netzwerke. Es ist immer noch die sicherste Option für die meisten drahtlosen Netzwerke.

Aktualisieren Sie alle Geräte und Betriebssysteme auf die neuesten Versionen. Die effektivste Möglichkeit, die Sie tun können, ist es, nach Updates für alle Ihre Elektronik zu suchen und sicherzustellen, dass sie auf dem neuesten Stand bleiben. Die Benutzer sind der Gnade der Hersteller und ihrer Fähigkeit, bestehende Produkte zu aktualisieren. Microsoft hat zum Beispiel ein Sicherheitsupdate veröffentlicht, um die Sicherheitsanfälligkeit zu korrigieren. Google sagte in einer Erklärung, dass es in den kommenden Wochen alle betroffenen Geräte patchen werde. Patches für Linux Hostapd und WPA Supplicant sind ebenfalls verfügbar.

Das Ändern der Passwörter hilft nicht. Es tut nie weh, ein sichereres Passwort zu erstellen, aber dieser Angriff umgeht das Passwort komplett, so dass es nicht hilft.

Wissen, dass ein KRACK meistens eine lokale Schwachstelle ist – Angreifer müssen sich in Reichweite eines drahtlosen Netzwerks befinden. Das bedeutet nicht, dass Ihr Heimnetzwerk für einen Angriff vollkommen unempfindlich ist, aber die Wahrscheinlichkeit eines weit verbreiteten Angriffs ist aufgrund der Art und Weise, wie der Angriff funktioniert, gering. Es ist wahrscheinlicher, dass Sie in einem öffentlichen Netzwerk auf diesen Angriff stoßen. Weitere Informationen finden Sie in unseren FAQs zu KRACK.

Verfügbare Updates bis jetzt

Die gute Nachricht ist, dass Unternehmen mit einer so gefährlichen Sicherheitslücke schnell ihre Software gepatcht haben.

  • Apple hat bereits einen Patch für den Exploit in betas für iOS, MacOS, WatchOS und TVOS.
  • Aruba enthält Patches zum Download für ArubaOS, Aruba Instant, Clarity Engine und andere Software.
  • Cisco hat bereits Patches für den Exploit für einige Geräte freigegeben, untersucht aber derzeit, ob weitere Updates erforderlich sind.
  • Expressif Systems veröffentlichte Software-Updates für seine Chipsätze, beginnend mit ESP-IDF, ESP8266 und ESP32.
  • Fortinet sagt, dass FortiAP 5.6.1 nicht mehr anfällig für den Exploit ist, aber Version 5.4.3 ist möglicherweise noch immer anfällig.
  • FreeBSD Project arbeitet derzeit an einem Patch.
  • Google wird betroffene Geräte in den nächsten Wochen patchen.
  • HostAP hat eine Softwarekorrektur für den Exploit veröffentlicht.
  • Intel hat ein Advisory sowie Updates für betroffene Geräte veröffentlicht.
  • LEDE / OpenWRT hat jetzt einen Patch zum Herunterladen verfügbar.
  • Linux hat bereits Softwarekorrekturen und Debian-Builds können bereits aktualisiert werden, sowie Ubuntu und Gentoo.
  • Netgear hat einige seiner Router aktualisiert. Sie können hier nach Updates suchen und diese hier herunterladen.
  • Microsoft hat am 10. Oktober ein Windows-Update veröffentlicht, mit dem der Exploit gepatcht wurde.
  • MicroTik RouterOS Version 6.93.3, 6.40.4 und 6.41rc sind vom Exploit nicht betroffen.
  • OpenBSD Zugriffspunkte sind nicht betroffen, aber ein Patch für Clients wurde freigegeben.
  • Ubiquiti Networks veröffentlichte ein Firmware-Update, Version 3.9.3.7537, um die Sicherheitsanfälligkeit zu beheben.
  • Die Wi-Fi Alliance muss nun auf die Sicherheitsanfälligkeit getestet werden und stellt ein Erkennungswerkzeug für Wi-Fi Alliance-Mitglieder bereit.
  • WatchGuard veröffentlichte Patches für Fireware OS, WatchGuard Access Points und WatchGuard Wi-Fi Cloud.

Eine Liste der Anbieter, die die Sicherheitsanfälligkeit gepatcht haben, kann auf der CERT-Website gefunden werden, obwohl die Site stark beansprucht wird.

Wichtigere KRACK-Fakten

Glücklicherweise gibt es ein paar beruhigende Gedanken:

  • Die Wi-Fi Alliance erklärte, dass es jetzt „für diese Sicherheitsanfälligkeit innerhalb unserer globalen Zertifizierung Labor-Netzwerk „, was für neue Geräte, die in Regalen stehen, vielversprechend ist. Außerdem bietet es ein Tool zur Erkennung von Schwachstellen, mit dem Wi-Fi Alliance-Mitglieder ihre Produkte testen können.
  • Mit einem virtuellen privaten Netzwerk (VPN) wird Ihr Internetverkehr verschlüsselt und Sie vor einem solchen Angriff geschützt. Ganz zu schweigen davon, es ist eine gute Praxis, ein VPN zu verwenden, wenn Sie sich ohnehin um Ihre Online-Privatsphäre oder Sicherheit kümmern.
  • Durch die strikte Verwendung von Websites, die HTTPS verwenden, können Sie sich vor KRACK schützen, aber HTTPS ist auch nicht völlig unempfindlich.

Dies ist eine sich entwickelnde Geschichte. Überprüfen Sie für weitere Tipps wie wir sie haben.

WPA2-Sicherheitslücke bringt fast jedes WLAN-Gerät in Gefahr durch Entführung, Abhören (ZDNet) : KRACK ist ein Totalausfall des WPA2-Sicherheitsprotokolls. (ZDNet) (ZDNet): Die Anbieter reagieren schnell auf einen Exploit, belauschen Sie Ihren Netzwerkverkehr.

q , DOWNLOAD

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.