GREENHORN COMPUTER-FORUM - Freundliche Hilfe für PC-Einsteiger und Fortgeschrittene |
|
Seiten mit Postings: | zum Seitenende |
|
Autor | Mitteilung |
Nubira Moderator Beiträge: 15134 | Gesendet: 16:40 - 17.10.2017 Art der Meldung: Warnmeldung Risikostufe 4 Sicherheitslücken in WLAN-Protokoll veröffentlicht 17.10.2017____________________________________________________________________________________________________ Betroffene Systeme: WPA2, IEEE Standard for Information Technology 802.11i WPA Supplicant Apple Mac OS X Debian Linux 8.9 Jessie Debian Linux 9.2 Stretch Debian Linux 10.0 Buster GNU/Linux Microsoft Windows 7 SP1 x64 Microsoft Windows 7 SP1 x86 Microsoft Windows 8.1 x64 Microsoft Windows 8.1 x86 Microsoft Windows 10 x64 Microsoft Windows 10 x86 Microsoft Windows 10 x64 v1511 Microsoft Windows 10 x86 v1511 Microsoft Windows 10 x64 v1607 Microsoft Windows 10 x86 v1607 Microsoft Windows 10 x64 v1703 Microsoft Windows 10 x86 v1703 Microsoft Windows RT 8.1 Microsoft Windows Server 2008 SP2 x64 Server Core Installation Microsoft Windows Server 2008 SP2 x86 Server Core Installation Microsoft Windows Server 2008 SP2 x64 Microsoft Windows Server 2008 SP2 x86 Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation Microsoft Windows Server 2008 R2 SP1 Itanium Microsoft Windows Server 2008 R2 SP1 x64 Microsoft Windows Server 2012 Microsoft Windows Server 2012 Server Core Installation Microsoft Windows Server 2012 R2 Microsoft Windows Server 2012 R2 Server Core Installation Microsoft Windows Server 2016 Microsoft Windows Server 2016 x64 Server Core Installation Red Hat Fedora 25 Red Hat Fedora 26 Red Hat Fedora 27 ____________________________________________________________________________________________________ Empfehlung: Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden. Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren, können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden. Zum Zeitpunkt der Veröffentlichung liegen noch keine Hinweise auf Sicherheitsupdates im Endkundenbereich vor. Einige Hersteller von Linux-Software und amerikanische Hersteller von WLAN-Routern haben bereits mit Sicherheitsupdates reagiert. ____________________________________________________________________________________________________ Beschreibung: Der IEEE Standard for Information Technology 802.11 'Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications' beschreibt unter anderem technische Aspekte in Wireless Local Area Networks (WLANs), welche die kabellose Verbindung von festen, transportablen und sich bewegenden Stationen innerhalb eines lokal begrenzten Netzwerks betreffen. Mit Wi-Fi Protected Access 2 (WPA2) wird der Anhang 802.11i (Amendment 6: Medium Access Control (MAC) Security Enhancements) bezeichnet. wpa_supplicant ist die IEEE 802.1X/WPA Komponente, die in Client-Rechner verwendet wird. Es implementiert die Schlüsselverhandlung mit einem WPA Authentikator und das Roaming sowie das IEEE 802.11 Authentifizierung/Assoziation des WLAN-Treibers. Die gefundenen Sicherheitslücken im WLAN-Protokoll lassen sich ausnutzen, um von Ihnen im WLAN übertragene Daten zu entschlüsseln und zu lesen und möglicherweise den gesamten Datenverkehr im Netzwerk zu manipulieren. Betroffen sind alle WLAN-fähigen Endgeräte, also auch Mobiltelefone, Internetrouter, Smart-TVs, Kühlschränke und andere internetfähigen Geräte in Ihrem Haushalt. ____________________________________________________________________________________________________ Zusammenfassung: Sicherheitsforscher haben mehrere Sicherheitslücken im WLAN-Protokoll aufgedeckt, die weltweit potenziell alle Geräte mit WLAN-Möglichkeit betreffen. Die Sicherheitslücken können von einem Angreifer ausgenutzt werden, der sich in Ihrer Nähe befindet und Zugriff auf ein drahtloses Netzwerk hat, in dem auch Ihre Geräte angemeldet sind. Zumindest übergangsweise ist ein mit WPA2 geschütztes WLAN somit praktisch wie ein öffentliches Netzwerk zu bewerten. Aktualisierung vom 17.10.2017: Microsoft informiert über die Betroffenheit gegenüber der 'Windows Wireless WPA Group Key Reinstallation' Sicherheitslücke, die von einem Angreifer, welcher sich in Reichweite eines drahtlosen Netzes (WLAN) mit WAP- oder WAP 2-Verschlüsselung befindet, ausgenutzt werden kann, um diese Verschlüsselung auszuhebeln. Microsoft veröffentlicht 'Monthly Rollup', 'Security Only' und 'Security Updates' für alle unterstützten Windows-Versionen. Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden. Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Geräte mit WLAN-Schnittstelle bereits auf die Veröffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Datenübertragung ausschließlich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren, können kabellose Verbindungen zusätzlich mit einer VPN-Verschlüsselung abgesichert werden. Zum Zeitpunkt der Veröffentlichung liegen noch keine Hinweise auf Sicherheitsupdates im Endkundenbereich vor. Einige Hersteller von Linux-Software und amerikanische Hersteller von WLAN-Routern haben bereits mit Sicherheitsupdates reagiert. ____________________________________________________________________________________________________ Quellen: - https://portal.msrc.microsoft.com/de-de/security-guidance/ - https://portal.msrc.microsoft.com/de-de/security-guidance/advisory/CVE-2017-13080 - http://www.windowsupdate.com/ - https://www.kb.cert.org/vuls/id/228519 - https://www.krackattacks.com/ - https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/ - https://www.heise.de/security/meldung/KRACK-Attacke-Forscher-stellen-Angriff-auf-WPA2-vor-3862379.html ____________________________________________________________________________________________________ Über den folgenden Link können Sie den Newsletter wieder abbestellen. https://www.bsi.bund.de/BSIFB/DE/Service/Buerger-CERT/Newsletter/abbestellen/newsletter_abbestellen_node.html Besuchen Sie uns auch auf: https://www.bsi-fuer-buerger.de https://www.facebook.com/bsi.fuer.buerger https://www.twitter.com/BSI_Presse Herausgeber: Bundesamt für Sicherheit in der Informationstechnik (BSI), Godesberger Allee 185-189, 53133 Bonn |
Seiten mit Postings: | - Sicherheitslücken in WLAN-Protokoll veröffentlicht - | zum Seitenanfang |
|
Version 3.1 | Load: 0.002947 | S: 1_2 |