cimerp:5000_informationen_cimdata:0020_news_archiv:0160_2017:82
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| cimerp:5000_informationen_cimdata:0020_news_archiv:0160_2017:82 [29.03.2023 17:25:41] – angelegt - Externe Bearbeitung 127.0.0.1 | cimerp:5000_informationen_cimdata:0020_news_archiv:0160_2017:82 [30.03.2023 15:19:09] (aktuell) – [Weiteres Vorgehen] oesterle | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| + | ==== Ist WLAN jetzt unnutzbar? Brauchen wir jetzt wieder überall LAN-Kabel? ==== | ||
| + | {{https:// | ||
| + | |||
| + | Seit Mitte Oktober geht durch die IT-Medien eine neue Attacke auf den derzeit gültigen und überall genutzten WLAN-Standard WPA2. Dabei ist es unerheblich, | ||
| + | |||
| + | ==== Die technischen Details ==== | ||
| + | |||
| + | Kurz erklärt geht es darum, dass WPA2 zum Verschlüsseln der Daten einen XOR-Algorithmus verwendet. Dieser ist 100% sicher, solange der Verschlüsselungsschlüssel niemals doppelt verwendet wird. Genau hier setzt KRACK an. Indem es einige WLAN-Pakete blockiert, wird ein WLAN-Client gezwungen, vermeintlich verloren gegangene Pakete nochmals zu senden. Hierbei nutzt er den gleichen Schlüssel! Damit ist die XOR-Verschlüsselung nutzlos und auch weitere Pakete können mit geringem Aufwand entschlüsselt werden. | ||
| + | |||
| + | Wer die vollen technischen Details wissen möchte - diese sind hier zu finden: | ||
| + | |||
| + | [[https:// | ||
| + | |||
| + | ==== Patchen der Geräte ==== | ||
| + | |||
| + | Prinzipiell kann man nun davon ausgehen, dass WLAN-Verbindungen komplett unsicher sind - zumindest bis alle Geräte gepatcht sind. Größtes Problem hierbei: Viele Hersteller von Geräten wie Routern oder Access Points werden wahrscheinlich keine Updates veröffentlichen! Glücklicherweise kann das Problem einfach gefixt werden und es muss kein komplett neuer Standard entwickelt werden. | ||
| + | |||
| + | ==== Welche Netzwerke sind unsicher? ==== | ||
| + | {{https:// | ||
| + | |||
| + | Jeglicher Netzwerkverkehr, | ||
| + | |||
| + | **Sicher ist heute sowieso schon verschlüsselter Netzwerkverkehr. So z.B. alle verschlüsselten Verbindungen über https - welche dank TLS Verschlüsselung weiterhin sicher sind.** | ||
| + | |||
| + | Gleichzeitig bieten sich für einen Angreifer, der einmal im Firmennetzwerk ist, erhebliche Möglichkeiten, | ||
| + | |||
| + | ==== Weiteres Vorgehen ==== | ||
| + | |||
| + | Das weitere Vorgehen ist nun abhängig von der persönlichen Gefährdungssituation und muss individuell eingeschätzt werden. Tendenziell sollte man aber WLANs, bei denen nicht alle Geräte mit einem Sicherheitsupdate versorgt worden sind, als unsicher ansehen. Die Hersteller geben detaillierte Informationen, | ||
| + | |||
| + | Kunden, die unsere WLAN-Produkte der Firma Ruckus verwenden, sind nur anfällig, wenn der Modus Mesh, Point-to-point oder Point-to-multipoint verwendet wird. Wenn Sie einen Datenbankserver unter RHEL oder SLES verwenden, ist dieser normalerweise nicht anfällig, da Datenbankserver kein WLAN verwenden. | ||
| + | |||
| + | Mehr Informationen zur Attacke auf der Website von Mathy Vanhoef: | ||
| + | |||
| + | [[https:// | ||
| + | |||
| + | |||
