{"id":195391,"date":"2017-10-17T16:27:34","date_gmt":"2017-10-17T14:27:34","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=195391"},"modified":"2023-09-25T22:50:44","modified_gmt":"2023-09-25T20:50:44","slug":"krack-attack-fragen-antworten-und-neue-infos","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/10\/17\/krack-attack-fragen-antworten-und-neue-infos\/","title":{"rendered":"KRACK-Attack: Fragen, Antworten und neue Infos"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline;\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" height=\"47\" align=\"left\" \/>In diesem Blog-Beitrag habe ich einige neue Informationen zu der gestern bekannt gewordenen KRACK-Attack-Sicherheitsl\u00fccke in der WPA2-Implementierung zusammen getragen. Sollte Antworten auf diverse Fragen, die sich Nutzer vielleicht stellen, liefern.<\/p>\n<p><!--more--><\/p>\n<h2>Worum geht es genau?<\/h2>\n<p><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/7e990c945b864f9aba653c82e3f277ad\" alt=\"\" width=\"1\" height=\"1\" \/>Gestern wurden die sogenannte KRACK-Attack-Sicherheitsl\u00fccke in der WPA2-Implementierung bekannt. WPA2 (<a href=\"https:\/\/de.wikipedia.org\/wiki\/WPA2\">Wi-Fi Protected Access 2<\/a>) ist die Implementierung eines Sicherheitsstandards f\u00fcr Funknetzwerke nach den WLAN-Standards IEEE 802.11a, b, g, n und ac und basiert auf dem Advanced Encryption Standard (AES).<\/p>\n<p>Das US-CERT warnte gestern vor den Sicherheitsl\u00fccken, weil sich TCP-Verbindungen kapern und HTTP-Daten\u00fcbertragungen mitlesen sowie manipulieren lassen. Konkret geht es um eine Implementierungsschw\u00e4che beim sogenannten Handshake, wenn ein Ger\u00e4t mit dem WiFi-Router Verbindung aufnehmen will. Die Ger\u00e4te verst\u00e4ndigen sich dann beim Handshake, der in vier Schritten abl\u00e4uft, u.a. \u00fcber den zu verwendenden Session-Key.<\/p>\n<p>Dazu kommt eine als <em>wpa_supplicant<\/em> bezeichnete Software zum Einsatz. Den Entdeckern der Sicherheitsl\u00fccke ist es gelungen, einen Zahlenwert (Nounce) in der \u00dcbertragung mehrfach zu nutzen (obwohl dies eigentlich nur einmal zul\u00e4ssig w\u00e4re). Dazu wird im dritten Handshake-Schritt einfach ein Wert 0 als Key \u00fcbermittelt. Anschlie\u00dfend konnten die Sicherheitsforscher, laut eigenen Aussagen, mit wenig Aufwand alle \u00fcbertragenen Daten mitlesen und ggf. auch manipulieren. Den Sicherheitsforschern zufolge sind ca. 41 % aller Android-Ger\u00e4te f\u00fcr den KRACK-Attack-Angriff anf\u00e4llig (Grund ist die Implementierung des <em>wpa_supplicant<\/em>). Ich hatte im Blog-Beitrag <a href=\"https:\/\/borncity.com\/blog\/2017\/10\/16\/krack-attack-wpa2-sicherheitslcken-aufgedeckt\/\">KRACK-Attack WPA2-Sicherheitsl\u00fccken aufgedeckt<\/a> berichtet.<\/p>\n<h2>Welche Ger\u00e4te sind betroffen?<\/h2>\n<p>Theoretisch ist jedes WLAN-f\u00e4hige Ger\u00e4t betroffen, sofern es die WPA2-Implementierungsschw\u00e4che aufweist. Die Sicherheitsforscher geben aber an, dass vor allem Linux und Android ab Version 6.0, Implementierung des <em>wpa_supplicant V2.6,<\/em> besonders betroffen seien.<\/p>\n<p>Die Sicherheitsforscher haben auf <a href=\"https:\/\/www.krackattacks.com\/#faq\" target=\"_blank\" rel=\"noopener noreferrer\">ihrer Webseite eine FA<\/a>Q aufgesetzt, die sich mit einigen Fragen befasst. Bei Spiegel Online findet sich ebenfalls <a href=\"http:\/\/www.spiegel.de\/netzwelt\/netzpolitik\/krack-was-die-wlan-sicherheitsluecke-fuer-nutzer-bedeutet-a-1173291.html\" target=\"_blank\" rel=\"noopener noreferrer\">eine Art FAQ<\/a>, die einige Fragen beantwortet.<\/p>\n<h2>Wer kann die KRACK-Attack ausnutzen?<\/h2>\n<p>Aktuell sind noch keine Details bekannt, wie man die Implementierungsschw\u00e4che ausnutzen k\u00f6nnte. Selbst wenn dies bekannt w\u00e4re, ausnutzen lie\u00dfe sich das Ganze nur, wenn der Angreifer sich in Reichweite des Funknetzwerks befindet. Ein Hack per Internet ist z.B. nicht m\u00f6glich. \u00dcber die Implementierungsschw\u00e4chen l\u00e4sst sich auch kein benutzter WPA2-Schl\u00fcssel ermitteln.<\/p>\n<h2>Das BSI warnt vor Onlinebanking, was nun?<\/h2>\n<p>Heute kam im Radio die Meldung, dass das Bundesamt f\u00fcr Informationssicherheit (BSI) vor Onlinebanking etc. warnt, wenn die Ger\u00e4te nicht per Update von der Sicherheitsl\u00fccke befreit seien. Die betreffende <a href=\"https:\/\/web.archive.org\/web\/20200501203843\/https:\/\/www.bsi.bund.de\/DE\/Presse\/Pressemitteilungen\/Presse2017\/WPA2Verschuesselung_16102017.html\" target=\"_blank\" rel=\"noopener noreferrer\">Aussage<\/a> lautet:<\/p>\n<blockquote><p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) r\u00e4t dazu, WLAN-Netzwerke bis zur Verf\u00fcgbarkeit von Sicherheits-Updates nicht f\u00fcr Online-Transaktionen wie Online Banking und Online Shopping oder zur \u00dcbertragung anderer sensitiver Daten zu nutzen.<\/p>\n<p>\"Nutzen Sie Ihr WLAN-Netzwerk so, als w\u00fcrden Sie sich in ein \u00f6ffentliches WLAN-Netz einw\u00e4hlen, etwa in Ihrem Lieblings-Caf\u00e9 oder am Bahnhof. Verzichten Sie auf das Versenden sensibler Daten oder nutzen Sie dazu einen VPN-Tunnel. Auch das kabelgebundene Surfen ist weiterhin sicher.\"<\/p><\/blockquote>\n<p>Hier sollte man einerseits sehen, dass das BSI zur Vorsicht mahnen sollte. Aber so kritisch, wie dort dargestellt, ist es nicht. Onlinebanking oder andere Online-Aktivit\u00e4ten, die die \u00dcbertragung vertraulicher Daten erfordern, sind durch das https-Protokoll verschl\u00fcsselt. Auch wenn jemand die Datenpakete abfangen k\u00f6nnte, ohne Kenntnis der https-Schl\u00fcssel kann er den Inhalt nicht mitlesen. Beim Online-Banking kommt noch hinzu, dass die Transaktionsabsicherung \u00fcber diverse Methoden erfolgt. Wenn z.B. ein TAN-Generator zum Einsatz kommt, w\u00fcrde eine Manipulation von \u00dcberweisungsdaten sofort auffallen.<\/p>\n<p>Ich pers\u00f6nlich sch\u00e4tze es so ein, dass Onlinebanking mit 'sauberen' Endger\u00e4ten durchaus vertretbar ist. Allerdings w\u00fcrde ich nicht gerade ein Mobilger\u00e4t (speziell auf Android-Basis) und keine Banking-App dazu verwenden.<\/p>\n<h2>Es gibt bereits Patches zum Fixen<\/h2>\n<p>Wie es momentan ausschaut, kann eine Aktualisierung der Firmware (des <em>wpa_supplicant<\/em>) per Update das Sicherheitsproblem entsch\u00e4rfen. Und hier gibt es bereits eine Reihe an neuen Informationen \u00fcber Patches.<\/p>\n<h3>Windows wurde im Oktober gepatcht<\/h3>\n<p>Es wurde bereits im Web berichtet, dass Microsoft die Sicherheitsl\u00fccke in Windows durch das Oktober-Update geschlossen habe (siehe z.B. diesen <a href=\"https:\/\/www.theverge.com\/2017\/10\/16\/16481818\/wi-fi-attack-response-security-patches\" target=\"_blank\" rel=\"noopener noreferrer\">The Verge-Beitrag<\/a>). Blog-Leser Bolko hat in <a href=\"https:\/\/borncity.com\/blog\/2017\/10\/16\/krack-attack-wpa2-sicherheitslcken-aufgedeckt\/#comment-49106\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Kommentar<\/a> ein paar Details gepostet. Hier die Updates<\/p>\n<ul>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4042895\" target=\"_blank\" rel=\"noopener noreferrer\">KB4042895<\/a>: Windows 10 V1507 (RTM)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/en-us\/help\/4041689\/windows-10-update-kb4041689\" target=\"_blank\" rel=\"noopener noreferrer\">KB4041689<\/a>: Windows 10 V1511<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4041691\" target=\"_blank\" rel=\"noopener noreferrer\">KB4041691<\/a>: Windows 10 V1607 (Anniversary Update)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4041676\" target=\"_blank\" rel=\"noopener noreferrer\">KB4041676<\/a>: Windows 10 V1703 (Fall Creators Update)<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4041681\" target=\"_blank\" rel=\"noopener noreferrer\">KB4041681<\/a> und <a href=\"https:\/\/support.microsoft.com\/help\/4041678\" target=\"_blank\" rel=\"noopener noreferrer\">KB4041678<\/a>: Windows 7 SP1<\/li>\n<li><a href=\"https:\/\/support.microsoft.com\/help\/4041693\" target=\"_blank\" rel=\"noopener noreferrer\">KB4041693<\/a> und <a href=\"https:\/\/support.microsoft.com\/help\/4041687\" target=\"_blank\" rel=\"noopener noreferrer\">KB4041687<\/a>: Windows 8.1<\/li>\n<\/ul>\n<p>F\u00fcr Windows RT und diverse Windows Server-Varianten stehen ebenfalls entsprechende Patches bereit.<\/p>\n<blockquote><p>Ein Sonderfall ist wohl Connected Standby, wie Blog-Leser Bolko <a href=\"https:\/\/borncity.com\/blog\/2017\/10\/16\/krack-attack-wpa2-sicherheitslcken-aufgedeckt\/#comment-49109\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a> im Kommentar erw\u00e4hnt.<\/p><\/blockquote>\n<h3>Bei Linux wird auch gepatcht<\/h3>\n<p>Von den Sicherheitsforschern wurde vor allem Linux (wegen der Implementierung) als besonders gef\u00e4hrdet genannt. Inzwischen haben die Maintainer diverser Linux-Distributionen reagiert.<\/p>\n<ul>\n<li>F\u00fcr Debian wird inzwischen wohl ein Fix des wpa_supplicant per Update angeboten (siehe <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Details-zur-KRACK-Attacke-WPA2-ist-angeschlagen-aber-nicht-gaenzlich-geknackt\/Debian-9-ist-bereits-gefixt-Fritzbox-wird-aber-wohl-noch-dauern\/posting-31213525\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">diese Meldung<\/a> und <a href=\"https:\/\/www.neowin.net\/news\/debian-based-distributions-patch-against-wpa2-exploit\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>).<\/li>\n<li>Bei Arch und Manjaro sind Fixes verf\u00fcgbar bzw. im Test (siehe <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Details-zur-KRACK-Attacke-WPA2-ist-angeschlagen-aber-nicht-gaenzlich-geknackt\/Arch-gefixt-Manjaro-in-Testing-gefixt\/posting-31213056\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>).<\/li>\n<li>Gleiches gilt f\u00fcr Slackware, wenn <a href=\"https:\/\/www.heise.de\/forum\/heise-Security\/News-Kommentare\/Details-zur-KRACK-Attacke-WPA2-ist-angeschlagen-aber-nicht-gaenzlich-geknackt\/Re-Arch-gefixt-Manjaro-in-Testing-gefixt\/posting-31213467\/show\/\" target=\"_blank\" rel=\"noopener noreferrer\">dieser<\/a> Kommentar stimmt.<\/li>\n<li>Bei Ubuntu wurden ebenfalls Fixes freigegeben, siehe <a href=\"https:\/\/web.archive.org\/web\/20220929233459\/https:\/\/askubuntu.com\/questions\/965684\/has-ubuntu-been-patched-against-the-krack-attack\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/li>\n<\/ul>\n<p>Wenn ich <a href=\"https:\/\/www.reddit.com\/r\/linux\/comments\/76pgz3\/krack_attacks_bypassing_wpa2_against_android_and\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen reddit.com-Thread<\/a> richtig interpretiere, gibt es f\u00fcr Linux Mint ebenfalls ein Update.<\/p>\n<h3>Apple bietet Fixes in Betas<\/h3>\n<p>Bez\u00fcglich Apple-Produkten habe ich zwei Fundstellen. Laut <a href=\"https:\/\/www.macrumors.com\/2017\/10\/16\/krack-wifi-vulnerabilities-patched-apple-ios-macos\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesem Artikel<\/a> gibt Apple an, dass man die Krack-Sicherheitsl\u00fccke in den Beta-Versionen von iOS, tvOS, watchOS und macOS gefixt habe. Bei heise.de greift man dies in <a href=\"https:\/\/www.heise.de\/mac-and-i\/meldung\/KRACK-Apple-behebt-WLAN-Luecke-allerdings-nur-in-Betaversionen-3863186.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesem deutschsprachigen Beitrag<\/a> auf. Ger\u00e4te, die kein Update mehr bekommen, bleiben demnach ungefixt.<\/p>\n<h3>Android und Lineage OS<\/h3>\n<p>Bei Android sieht es nach meinem aktuellen Kenntnisstand eher magerer aus. Google will f\u00fcr seine noch unterst\u00fctzten Pixel und Nexus wohl ein Update herausbringen. Ein Gro\u00dfteil der Android-Ger\u00e4te d\u00fcrfte aber kein Update erhalten.<\/p>\n<p>Bei Lineage OS ist man dabei, einen Fix in die Custom ROMs einzubauen, wie man ich diesem kurzen Beitrag nachlesen kann.<\/p>\n<h3>Stand bei WLAN-Routern<\/h3>\n<p>Bei WLAN-Routern beginnen diverse Hersteller bereits mit der Bereitstellung von Updates. Hier ein (unvollst\u00e4ndiger) \u00dcberblick.<\/p>\n<ul>\n<li>AVM: Vom Berliner Hersteller der FRITZ!Boxen und FRITZ!OS kommt Entwarnung. Nach bisherigen Informationen sind FRITZ!Box-Ger\u00e4te nicht durch die WPA2-Sicherheitsl\u00fccke betroffen. Die entsprechende Meldung von AVM findet sich <a href=\"https:\/\/web.archive.org\/web\/20190710014814\/https:\/\/avm.de\/aktuelles\/kurz-notiert\/2017\/wpa2-luecke-fritzbox-am-breitbandanschluss-ist-sicher\/\" target=\"_blank\" rel=\"noopener noreferrer\">hier<\/a>.<\/li>\n<li>Synology hat Updates f\u00fcr die Router <a href=\"https:\/\/www.synology.com\/de-de\/releaseNote\/RT2600ac\" target=\"_blank\" rel=\"noopener noreferrer\">RT2600ac<\/a> und <a href=\"https:\/\/www.synology.com\/de-de\/releaseNote\/RT1900ac\" target=\"_blank\" rel=\"noopener noreferrer\">RT1900ac<\/a> bereitgestellt.<\/li>\n<\/ul>\n<p>Ansonsten hat Lawrence Abrams bei Bleeping Computer <a href=\"https:\/\/www.bleepingcomputer.com\/news\/security\/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability\/\" target=\"_blank\" rel=\"noopener noreferrer\">eine \u00dcbersicht<\/a> \u00fcber Treiber- und Firmware-Updates f\u00fcr diverse Ger\u00e4te ver\u00f6ffentlicht. Erg\u00e4nzung: heise.de hat <a href=\"https:\/\/www.heise.de\/security\/meldung\/KRACK-Hersteller-Updates-und-Stellungnahmen-3863455.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen Artikel <\/a>mit einer Liste an Firmware-Updates f\u00fcr Ger\u00e4te ver\u00f6ffentlicht.<\/p>\n<h2>Erg\u00e4nzungen zum Thema<\/h2>\n<p>Inzwischen sind mir noch einige erg\u00e4nzende Informationen zugegangen, die ich einfach mal hier an den Artikel anh\u00e4nge.<\/p>\n<h3>Stellungnahme von AVM<\/h3>\n<p>Blog-Leser Ingo hat mir noch folgende Stellungnahme von AVM zur KRACK-L\u00fccke zukommen lassen:<\/p>\n<p><em>vielen Dank f\u00fcr Ihre Anfrage an den AVM Support.<\/em><\/p>\n<p><em>Eine FRITZ!Box am Breitbandanschlusss ist nach aktuellem Stand nicht von der \"Krack\" genannten WLAN-Sicherheitsl\u00fccke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet. Ein m\u00f6glicher theoretischer Krack-Angriff richtet sich gegen die WLAN-Verbindung eines Klienten, der sich im WLAN anmeldet.<\/em><\/p>\n<p><em>Um die WLAN-Kommunikation zwischen einem unsicheren Klienten (Laptop, Smartphone, TV mit WLAN) und einem Access Point anzugreifen sind umfangreiche Voraussetzungen notwendig. Ein Angreifer muss dazu in unmittelbarer physischer N\u00e4he des Klienten sein. Und er muss sich in Form einer Man-in-the-Middle-Attacke zwischen Klient und Access Point setzen. Eine Voraussetzung f\u00fcr diesen schwer auszuf\u00fchrenden Angriff ist, dass der Klient sich freiwillig ummeldet. Dazu m\u00fcsste der Angreifer n\u00e4her am Klienten sein als der Access Point. Je nach Ausf\u00fchrung des Klienten k\u00f6nnen nach aktueller Einsch\u00e4tzung nur die Sendedaten des Klienten mitgelesen werden.<\/em><\/p>\n<p><em>Unabh\u00e4ngig von WLAN sind relevante Verbindungen auf h\u00f6heren Ebenen verschl\u00fcsselt. Dazu z\u00e4hlen HTTPS-Verbindungen (Suchanfragen, Online-Banking, Online-Einkauf, Facebook, WhatsApp etc.), die \u00fcber das Schlosssymbol bzw. der gr\u00fcnen Anzeige bei der Browseradresse zu erkennen sind. Diese Verschl\u00fcsselung ist weiterhin sicher.<\/em><\/p>\n<p><em>Zu keiner Zeit ist es mit der Krack-genannten Sicherheitsl\u00fccke m\u00f6glich, vollst\u00e4ndiger Teilnehmer eines fremden WLANs zu werden.<\/em><\/p>\n<p><em>Ausgehend von der Schwierigkeit des Angriffes, der zwingenden Notwendigkeit vor Ort zu sein und der weiterhin aktiven Verschl\u00fcsselung auf h\u00f6heren Ebenen, erscheint die praktische Bedeutung der Krack-L\u00fccke gering. Angriffe sind nicht bekannt.<\/em><\/p>\n<p><em>AVM hat von Krack am 16. Oktober Kenntnis erlangt. Das f\u00fcr solche F\u00e4lle vorgesehene Responsive-Disclosure-Verfahren wurde von den Entdeckern der L\u00fccke leider nicht angewandt. AVM wird nach weiteren Untersuchungen und Tests Updates f\u00fcr WLAN-Repeater zur Verf\u00fcgung stellen.<\/em><\/p>\n<h3>Einsch\u00e4tzung von Sicherheitsexperten<\/h3>\n<p>Von F-Secure ist mir dieser Text mit einer ersten Einsch\u00e4tzung zugegangen.<\/p>\n<blockquote><p>Die Sicherheitsl\u00fccke in der WLAN-Verschl\u00fcsselung WPA2 kocht so richtig hoch. Das zeigt sich an der, etwas panisch klingenden, Warnung des BSI: \u201eDas Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) r\u00e4t dazu, WLAN-Netzwerke bis zur Verf\u00fcgbarkeit von Sicherheits-Updates nicht f\u00fcr Online-Transaktionen wie Online Banking und Online Shopping oder zur \u00dcbertragung anderer sensitiver Daten zu nutzen.\"<\/p>\n<p>Das wird von vielen so aufgegriffen als wenn ab sofort JEDER ALLE Verschl\u00fcsselungen aushebeln und Daten mitlesen k\u00f6nnte.\u00a0Das stimmt so nicht.\u00a0KrackAttack ist eine ernstzunehmende Schwachstelle, sie ist aber nicht der sofortige Untergang unserer WLAN-Welt. <a href=\"https:\/\/web.archive.org\/web\/20171018001748\/https:\/\/de.safeandsavvy.f-secure.com\/2017\/10\/17\/krackattack-fragen-und-antworten\/\">Hier ist unsere erste Analyse <\/a>und der Versuch, die L\u00fccke einzuordnen.<\/p><\/blockquote>\n<p>Vom Sicherheitsanbieter Check Point habe ich ebenfalls eine Einsch\u00e4tzung zur Sicherheitsl\u00fccke erhalten.<\/p>\n<blockquote><p><strong>Auswirkung von WPA2-Schwachstelle deutlich abgemildert dank mehrschichtiger Sicherheit<\/strong><\/p>\n<p><em>von Dietmar Schnabel, Regional Director Central Europe bei Check Point<\/em><\/p>\n<p>Direkt nach der gro\u00dfen Warnung <a href=\"https:\/\/web.archive.org\/web\/20190221110003\/https:\/\/www.tagesschau.de\/inland\/wlan-sicherheitsluecke-103.html\" target=\"_blank\" rel=\"noopener noreferrer\"> rudern Experten zur\u00fcck<\/a>. Die Auswirkungen der Schwachstelle im WPA1 und WPA2 seien weniger kritisch als zuerst gedacht. Zwar sind weiterhin viele WLANs angreifbar, allerdings seien die meisten Verbindungen durch VPN oder HTTPS gesch\u00fctzt. F\u00fcr eine erfolgreiche Kompromittierung des Netzwerks m\u00fcssten sich Cyberkriminelle f\u00fcr eine KRACK-Attack (Key Reinstallation Attack) in Reichweite des Hotspots befinden. Erst dann k\u00f6nnten sie die Verschl\u00fcsselung ausschalten und Inhalte mitlesen &#8211; zumindest theoretisch.<\/p>\n<p>Die Warnungen von BSI und Chaos Comnputer Club zeigen, wie wichtig mehrschichtige Sicherheitskonzepte sind. Schon vor Jahren wurden die meisten Homepages von HTTP auf HTTPS umgestellt. Angreifer m\u00fcssten dann einen SSL Man-In-The-Middle (SSL MITM) Angriff schalten, um die Kommunikation mitlesen zu k\u00f6nnen.<\/p>\n<p>Auch hier sind die Erfolgsaussichten der Hacker eingeschr\u00e4nkt, da auf vielen Ger\u00e4ten die Sandboxing-L\u00f6sung durch die Anwender oder Unternehmen installiert wurden. Diese sch\u00fctzen vor eben solchen Attacken. Bei Laptops und Desktop-PCs geh\u00f6rt dies zum Standard, allerdings gibt es speziell im Mobilbereich noch Nachholbedarf. Deshalb sollten <a href=\"https:\/\/web.archive.org\/web\/20230409120954\/https:\/\/blog.checkpoint.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Organisationen hier reagieren<\/a>, falls noch keine L\u00f6sung integriert wurde.<\/p>\n<p>Vor wenigen Jahren w\u00e4re ein Vorfall wie WPA2 ein Super-GAU gewesen, da aber gleich an mehreren Stellen Schutzmechanismen implementiert wurden, sind die Auswirkungen einer wirklich kritischen Schwachstelle deutlich abgemildert. Man sollte trotzdem bedenken, dass ein Gro\u00dfteil alle WLANs betroffen sind und dass es noch etwas dauern wird, bis die n\u00f6tigen Patches ausgerollt sind. Unternehmen m\u00fcssen aus solchen Vorf\u00e4llen ihre Schl\u00fcsse ziehen und schauen, inwieweit sie sich vorbereitet haben. Einseitiger Schutz ist langfristig ein gro\u00dfes Risiko.<\/p><\/blockquote>\n","protected":false},"excerpt":{"rendered":"<p>In diesem Blog-Beitrag habe ich einige neue Informationen zu der gestern bekannt gewordenen KRACK-Attack-Sicherheitsl\u00fccke in der WPA2-Implementierung zusammen getragen. Sollte Antworten auf diverse Fragen, die sich Nutzer vielleicht stellen, liefern.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328,800],"class_list":["post-195391","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit","tag-wifi"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/195391","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=195391"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/195391\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=195391"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=195391"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=195391"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}