GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene

    

 · Home · Impressum & Datenschutz · Suche

Seiten mit Postings:

zum Seitenende

 Forum Index —› PC Sicherheit —› Sicherheitslücken in WLAN-Protokoll veröffentlicht
 


Autor Mitteilung
Nubira
Moderator

Beiträge: 15134


Gesendet: 16:40 - 17.10.2017

Art der Meldung: Warnmeldung
Risikostufe 4
Sicherheitslücken in WLAN-Protokoll veröffentlicht

17.10.2017____________________________________________________________________________________________________
Betroffene Systeme:
WPA2, IEEE Standard for Information Technology 802.11i
WPA Supplicant
Apple Mac OS X
Debian Linux 8.9 Jessie
Debian Linux 9.2 Stretch
Debian Linux 10.0 Buster
GNU/Linux
Microsoft Windows 7 SP1 x64
Microsoft Windows 7 SP1 x86
Microsoft Windows 8.1 x64
Microsoft Windows 8.1 x86
Microsoft Windows 10 x64
Microsoft Windows 10 x86
Microsoft Windows 10 x64 v1511
Microsoft Windows 10 x86 v1511
Microsoft Windows 10 x64 v1607
Microsoft Windows 10 x86 v1607
Microsoft Windows 10 x64 v1703
Microsoft Windows 10 x86 v1703
Microsoft Windows RT 8.1
Microsoft Windows Server 2008 SP2 x64 Server Core Installation
Microsoft Windows Server 2008 SP2 x86 Server Core Installation
Microsoft Windows Server 2008 SP2 x64
Microsoft Windows Server 2008 SP2 x86
Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation
Microsoft Windows Server 2008 R2 SP1 Itanium
Microsoft Windows Server 2008 R2 SP1 x64
Microsoft Windows Server 2012
Microsoft Windows Server 2012 Server Core Installation
Microsoft Windows Server 2012 R2
Microsoft Windows Server 2012 R2 Server Core Installation
Microsoft Windows Server 2016
Microsoft Windows Server 2016 x64 Server Core Installation
Red Hat Fedora 25
Red Hat Fedora 26
Red Hat Fedora 27
____________________________________________________________________________________________________
Empfehlung:
Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden.

Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits
auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung
ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren,
können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden.

Zum Zeitpunkt der Veröffentlichung liegen noch keine Hinweise auf Sicherheitsupdates im
Endkundenbereich vor. Einige Hersteller von Linux-Software und amerikanische Hersteller von
WLAN-Routern haben bereits mit Sicherheitsupdates reagiert.
____________________________________________________________________________________________________
Beschreibung:
Der IEEE Standard for Information Technology 802.11 'Wireless LAN Medium Access Control (MAC) and
Physical Layer (PHY) Specifications' beschreibt unter anderem technische Aspekte in Wireless Local
Area Networks (WLANs), welche die kabellose Verbindung von festen, transportablen und sich
bewegenden Stationen innerhalb eines lokal begrenzten Netzwerks betreffen. Mit Wi-Fi Protected
Access 2 (WPA2) wird der Anhang 802.11i (Amendment 6: Medium Access Control (MAC) Security
Enhancements) bezeichnet.
wpa_supplicant ist die IEEE 802.1X/WPA Komponente, die in Client-Rechner verwendet wird. Es
implementiert die Schlüsselverhandlung mit einem WPA Authentikator und das Roaming sowie das IEEE
802.11 Authentifizierung/Assoziation des WLAN-Treibers.
Die gefundenen Sicherheitslücken im WLAN-Protokoll lassen sich ausnutzen, um von Ihnen im WLAN
übertragene Daten zu entschlüsseln und zu lesen und möglicherweise den gesamten Datenverkehr im
Netzwerk zu manipulieren.

Betroffen sind alle WLAN-fähigen Endgeräte, also auch Mobiltelefone, Internetrouter, Smart-TVs,
Kühlschränke und andere internetfähigen Geräte in Ihrem Haushalt.
____________________________________________________________________________________________________
Zusammenfassung:
Sicherheitsforscher haben mehrere Sicherheitslücken im WLAN-Protokoll aufgedeckt, die weltweit
potenziell alle Geräte mit WLAN-Möglichkeit betreffen. Die Sicherheitslücken können von einem
Angreifer ausgenutzt werden, der sich in Ihrer Nähe befindet und Zugriff auf ein drahtloses
Netzwerk hat, in dem auch Ihre Geräte angemeldet sind.

Zumindest übergangsweise ist ein mit WPA2 geschütztes WLAN somit praktisch wie ein öffentliches
Netzwerk zu bewerten.

Aktualisierung vom 17.10.2017: Microsoft informiert über die Betroffenheit gegenüber der 'Windows
Wireless WPA Group Key Reinstallation' Sicherheitslücke, die von einem Angreifer, welcher sich in
Reichweite eines drahtlosen Netzes (WLAN) mit WAP- oder WAP 2-Verschlüsselung befindet, ausgenutzt
werden kann, um diese Verschlüsselung auszuhebeln. Microsoft veröffentlicht 'Monthly Rollup',
'Security Only' und 'Security Updates' für alle unterstützten Windows-Versionen.
Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden.

Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits
auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung
ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren,
können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden.

Zum Zeitpunkt der Veröffentlichung liegen noch keine Hinweise auf Sicherheitsupdates im
Endkundenbereich vor. Einige Hersteller von Linux-Software und amerikanische Hersteller von
WLAN-Routern haben bereits mit Sicherheitsupdates reagiert.
____________________________________________________________________________________________________
Quellen:
- https://portal.msrc.microsoft.com/de-de/security-guidance/
- https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/CVE-2017-13080
- http://www.windowsupdate.com/
- https://www.kb.cert.org/vuls/id/228519
- https://www.krackattacks.com/
- https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/
- https://www.heise.de/security/meldung/KRACK-Attacke-Forscher-stellen-Angriff-auf-WPA2-vor-3862379.html
____________________________________________________________________________________________________
Über den folgenden Link können Sie den Newsletter wieder abbestellen.
https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html
Besuchen Sie uns auch auf:
https://www.bsi-fuer-buerger.de
https://www.facebook.com/bsi.fuer.buerger
https://www.twitter.com/BSI_Presse


Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn

Seiten mit Postings:

- Sicherheitslücken in WLAN-Protokoll veröffentlicht -

zum Seitenanfang



 Forum Index —› PC Sicherheit —› Sicherheitslücken in WLAN-Protokoll veröffentlicht
 



Version 3.1 | Load: 0.002947 | S: 1_2