WPA2 Lücke "Krack"

  • 13 Antworten
  • Letztes Antwortdatum
R

rudolf

Enthusiast
1.542
Zuletzt bearbeitet:
Naja nur mitlesen reicht schon um Passwörter abgreifen zu können.
SSL ist sicherlich gut, nützt aber nichts bei MitM, zu dem schützt SSL nur dann wenn die Verbindung permanent verschlüsselt ist. Aber wer beachtet schon dauernt das Schlosssymbol in der Browseradresszeile
 
Das normale Passwort wird nicht ausgelesen, nur das einmalige für den Handshake.
 
@rudolf Unter bestimmten Voraussetzungen ist es auch möglich Pakete zu manipulieren, um so z.B. DNS-Abfragen umzuleiten.
 
Bei Android ist das obskure, dass ungepatchte Geräte mit Android vor 6.0 sicherer sind (relativ) als die mit 6.0 und darüber.
KRACK Attacks: Breaking WPA2
(siehe Absatz "Android and Linux")
 
Zuletzt bearbeitet von einem Moderator:
Bearbeitet von: hagex - Grund: Typo editiert, Gruß von hagex
Und die entscheidende Frage für uns alle ist doch wie lange wird es dauern damit die Lücke geschlossen wird und wie lange wird es dauern bis das auch auf unseren Geräten passiert?
Das ist dann wohl der einzige wirkliche Vorteil bei Apple wenn auch nur bei neueren Geräten.
 
Das ist die übliche Frage, und darauf gibt es die übliche Antwort. Viele werden kein Update bekommen. Die müssen dann ihr Banking über Mobilfunk machen.

Wer ein gerootetes Gerät hat der kann sich von einem Lineageos die wpa_supplicant binaries nehmen und bei sich einspielen. Beim wpa_supplicant ist nichts kernelspezifisches dabei, da kann man also sowas tun. Ich hab das auch mal so bei heartbleed gemacht.

Debian -- File list of package wpasupplicant/wheezy/armhf
 
Zuletzt bearbeitet:
  • Danke
Reaktionen: Miss Montage und siebziger
Miss Montage schrieb:
Das normale Passwort wird nicht ausgelesen, nur das einmalige für den Handshake.
Was ist denn bei https das Handshake Passwort???

Bei https bekomme ich ein zum Server passendes 1mal Zertifikat. Das erstellt sich anhand des Server Athentifizierung mein Handy (client) selber. Authentifiziert sich der Server falsch, kann sich der Client kein Zertifikat basteln.

Damit kann der client Daten vor Verlassen des PC verschlüsseln und der Server entschlüsselt die Daten nach Abspeichern des verschlüsselten Datenpaketes. Umgekehrt ist der Weg der Daten gleich. Ein Datennetz (Handy via Wlan zum Rooter und dann das Internet) sieht nur verschlüsselte Daten.

Hacker können nur das verschlüsselte Datenpaket verändern. Dabei kann es wegen der Verschlüsselung nur zerstört werden. Es kommt also Datenmüll an. Der ist lästig aber schadet nicht. Ein Passwort als Datenpaket kann so zwar für diesen einen login Versuch zerstört aber nicht nutzbar gestohlen werden.
 
Stempel schrieb:
Was ist denn bei https das Handshake Passwort???
Diesem Artikel zufolge kann der Session Key abgefangen werden: Details zur KRACK-Attacke: WPA2 ist angeschlagen, aber nicht gänzlich geknackt | heise Security
Die Sicherheitsforscher der belgischen KU Leuven setzen in dem Moment an, in dem ein Client sich mit einem Access Point via WLAN verbinden will. Dabei verständigen sich beide in Form eines Handshakes, der in vier Schritte unterteilt ist, unter anderem auf den zu nutzenden Session-Key. Der Beschreibung zufolge gelingt es ihnen dabei durch aktive Manipulation einen bereits genutzten Schlüssel erneut zum Einsatz zu bringen. Das funktioniere in der Praxis mit nahezu allen WLAN-Clients.
 
  • Danke
Reaktionen: Stempel
Ja ok, dann sitzt der Hacker in meiner WLAN Sitzung. Nutze ich dort aber https (Banking, Forum), kann der Hacker damit nichts anfangen. Nutze ich zusätzlich noch VPN, kann der Hacker gleich 2mal nichts anfangen. Der Hacker kann Datenpakete schlimmstenfalls unbrauchbar machen. Richtig?
 
So habe ich das auch verstanden.
 
  • Danke
Reaktionen: Stempel
Das wirklich böse was ginge ist deine DNS Abfragen zu manipulieren. Diese sind noch nicht verschlüsselt. Du rufst sparkasse.de auf landest aber in China. Deren Seite sieht genauso aus und die nehmen lächelnd deine Pins und Tans entgegen.

Stempel schrieb:
Was ist denn bei https das Handshake Passwort???
Nicht das https handshake, sondern das wpa2 handshake. Also nicht die Verschlüsselung vom Browser, sondern die vom WLAN.
 
  • Danke
Reaktionen: Miss Montage

Ähnliche Themen

R
Antworten
0
Aufrufe
1.068
rudolf
R
O
Antworten
8
Aufrufe
1.273
Herr Kaffeetrinken
Herr Kaffeetrinken
Zurück
Oben Unten