Sicherheitslücken in WLAN-Protokoll veröffentlicht

aus SecuPedia, der Plattform für Sicherheits-Informationen

Anzeige
Wechseln zu: Navigation, Suche
Quelle: BSI Bürger CERT
Veröffentlicht von Datakontext am 17. Oktober 2017.

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitslücken in WLAN-Protokoll veröffentlicht
 
16.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
WPA2, IEEE Standard for Information Technology 802.11i
WPA Supplicant
Apple Mac OS X
Debian Linux 8.9 Jessie
Debian Linux 9.2 Stretch
Debian Linux 10.0 Buster
GNU/Linux
Microsoft Windows
Red Hat Fedora 25
Red Hat Fedora 26
Red Hat Fedora 27
____________________________________________________________________________________________________
Empfehlung:
Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden. Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren, können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden. Zum Zeitpunkt der Veröffentlichung liegen noch keine Hinweise auf Sicherheitsupdates im Endkundenbereich vor. Einige Hersteller von Linux-Software und amerikanische Hersteller von WLAN-Routern haben bereits mit Sicherheitsupdates reagiert.
____________________________________________________________________________________________________
Beschreibung:
Der IEEE Standard for Information Technology 802.11 'Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications' beschreibt unter anderem technische Aspekte in Wireless Local Area Networks (WLANs), welche die kabellose Verbindung von festen, transportablen und sich bewegenden Stationen innerhalb eines lokal begrenzten Netzwerks betreffen. Mit Wi-Fi Protected Access 2 (WPA2) wird der Anhang 802.11i (Amendment 6: Medium Access Control (MAC) Security Enhancements) bezeichnet.

wpa_supplicant ist die IEEE 802.1X/WPA Komponente, die in Client-Rechner verwendet wird. Es implementiert die Schlüsselverhandlung mit einem WPA Authentikator und das Roaming sowie das IEEE 802.11 Authentifizierung/Assoziation des WLAN-Treibers. Die gefundenen Sicherheitslücken im WLAN-Protokoll lassen sich ausnutzen, um von Ihnen im WLAN übertragene Daten zu entschlüsseln und zu lesen und möglicherweise den gesamten Datenverkehr im Netzwerk zu manipulieren. 

Betroffen sind alle WLAN-fähigen Endgeräte, also auch Mobiltelefone, Internetrouter, Smart-TVs, Kühlschränke und andere internetfähigen Geräte in Ihrem Haushalt.
____________________________________________________________________________________________________
Zusammenfassung:
Sicherheitsforscher haben mehrere Sicherheitslücken im WLAN-Protokoll aufgedeckt, die weltweit potenziell alle Geräte mit WLAN-Möglichkeit betreffen. Die Sicherheitslücken können von einem Angreifer ausgenutzt werden, der sich in Ihrer Nähe befindet und Zugriff auf ein drahtloses Netzwerk hat, in dem auch Ihre Geräte angemeldet sind.  Zumindest übergangsweise ist ein mit WPA2 geschütztes WLAN somit praktisch wie ein öffentliches Netzwerk zu bewerten. Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden. Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren, können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden. Zum Zeitpunkt der Veröffentlichung liegen noch keine Hinweise auf Sicherheitsupdates im Endkundenbereich vor. Einige Hersteller von Linux-Software und amerikanische Hersteller von WLAN-Routern haben bereits mit Sicherheitsupdates reagiert.
____________________________________________________________________________________________________
Quellen:
- https://www.kb.cert.org/vuls/id/228519
- https://www.krackattacks.com/
- https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
-https://www.heise.de/security/meldung/KRACK-Attacke-Forscher-stellen-Angriff-auf-WPA2-vor-3862379.html
____________________________________________________________________________________________________
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse
 
Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn
 

Kategorien E-Mail Service konfigurieren

  • BSI-Bürger-CERT

Benutzergruppe

  • Alle Benutzer