Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Krack-Angriff: Kein Grund zur Panik

Halten wir fest

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. Halten wir fest

    Autor: gaelic 18.10.17 - 12:24

    - WPA2 ist nicht geknackt
    - WPA2 Verbindungen können unter bestimmten Voraussetzungen mitgelesen werden

    Daraus folgt:

    - das interne Netzwerk ist und bleibt sicher
    - gesicherte Verbindungen nach außen sind nachwievor sicher
    - ungesicherte Verbindungen nach außen können mitgelesen werden

    Daraus folgt:
    - keine direkte Manipulation möglich
    - !! aber: Inhalte/User/Passwörter die über solche Verbindungen übertragen werden sind dann in den Händen des Angreifers

  2. Re: Halten wir fest

    Autor: bombinho 18.10.17 - 14:01

    Fast, bei mindestens einer Implementation ist das Manipulieren von Paketen moeglich und damit selbstverstaendlich auch der Zugriff auf das Netzwerk. Selbst wenn ich das WLAN-Passwort nicht erraten kann, so kann ich doch bei diversen Routern mein Eigenes setzen, im Extremfall.

    Schau dir mal an, wie Router Status Checker funktionieren, gibt sogar oeffentliche Datenbanken mit Steuerungsbefehlen.

    Das wuerde zwar unter Umstaenden den abgegriffenen Client etwas aus dem Tritt bringen, aber was soll es, dafuer winkt der Vollzugriff und mit etwas Glueck sogar das Zuschauen bei der Neuvergabe vom Routerpasswort.



    1 mal bearbeitet, zuletzt am 18.10.17 14:04 durch bombinho.

  3. Re: Halten wir fest

    Autor: dsleecher 18.10.17 - 14:58

    gaelic schrieb:
    --------------------------------------------------------------------------------
    > - ungesicherte Verbindungen nach außen können mitgelesen werden
    >
    > Daraus folgt:
    > - !! aber: Inhalte/User/Passwörter die über solche Verbindungen übertragen
    > werden sind dann in den Händen des Angreifers

    Ein Punkt finde ich noch wichtig klarzustellen:
    Der Angreifer kann im schlimmsten Fall genau so viel mitlesen wie:
    - Der WLAN-Betreiber (bei öffentlichen Hotspots)
    - Der Internetprovider
    - Alle Tier1-Provider auf dem Weg zum Server
    - NSA / BND
    - DECIX oder ähnliche Knotenpunkte auf dem Weg.

    Ein nicht Ende-zu-Ende verschlüsselte Verbindung (SSL oder TLS) ist nie vertrauenswürdig, solange ich nicht jedem einzelnen Teilnehmer in der Übertragungskette vollstes Vertrauen ausspreche. Es gibt mit KRACK nun lediglich einen Teilnehmer mehr, der mitlesen kann.
    Verbindungen ins offene Internet sehe ich daher nicht als Problem.

    Was übrigbleibt ist, dass mein Nachbar u.U. den Zugriff auf mein lokales NAS mitschneiden kann.
    Ansonsten sehe ich wenig Angriffsszenarien.



    2 mal bearbeitet, zuletzt am 18.10.17 15:02 durch dsleecher.

  4. Re: Halten wir fest

    Autor: confuso 18.10.17 - 15:17

    dsleecher schrieb:
    --------------------------------------------------------------------------------
    > Was übrigbleibt ist, dass mein Nachbar u.U. den Zugriff auf mein lokales
    > NAS mitschneiden kann.
    > Ansonsten sehe ich wenig Angriffsszenarien.

    Das tangiert den typischen "ich habe ja nichts zu verbergen"-Bürger vermutlich deutlich mehr als bei der NSA.

  5. Re: Halten wir fest

    Autor: Niaxa 18.10.17 - 15:24

    Das wiederum würde sofort auffallen, da dann kein einziges Gerät mehr verbunden werden kann im Netzwerk. Dann habe ich auch keinen Zugriff mehr auf ein Netzwerk, sondern auf einen Router, an den nichts mehr angebunden ist, abgesehen von Lan angeschlossenen Geräten. Was im privaten Bereich seltener ist.

    Im Geschäftsumfeld wird ein geändertes WLAN sofort auffallen.

  6. Re: Halten wir fest

    Autor: bombinho 18.10.17 - 19:30

    Die Passwortaenderung war nur als Extrembeispiel gedacht.
    Wenn man mehr Zeit und Laune hat, dann eher eine "Stoerung", die den Nutzer dazu bringt, sich einzuloggen oder eben den Router selbst auf den Auslieferungszustand zurueckzusetzen.

    Da dieser Angriffsvektor aber direkt im Transportlayer sitzt, weiss ich nicht ob es voellig unmoeglich ist, gar einen Fallback auf TKIP auszuhandeln.

  7. Re: Halten wir fest

    Autor: chefin 19.10.17 - 07:17

    bombinho schrieb:
    --------------------------------------------------------------------------------
    > Fast, bei mindestens einer Implementation ist das Manipulieren von Paketen
    > moeglich und damit selbstverstaendlich auch der Zugriff auf das Netzwerk.
    > Selbst wenn ich das WLAN-Passwort nicht erraten kann, so kann ich doch bei
    > diversen Routern mein Eigenes setzen, im Extremfall.
    >
    > Schau dir mal an, wie Router Status Checker funktionieren, gibt sogar
    > oeffentliche Datenbanken mit Steuerungsbefehlen.
    >
    > Das wuerde zwar unter Umstaenden den abgegriffenen Client etwas aus dem
    > Tritt bringen, aber was soll es, dafuer winkt der Vollzugriff und mit etwas
    > Glueck sogar das Zuschauen bei der Neuvergabe vom Routerpasswort.

    Und genau das ist es was nicht passieren wird. Du stellst dich in Reichweite(und damit wohl auf dem Firmengelände oder zumindest sehr nach dran) des WLAN hin und änderst das Passwort, so das die Clients nicht mehr drauf kommen. Ja, ne is klar. Suizid geht aber weniger schmerzvoll als diese Variante.

    Ist so realistisch wie das Scenario dir deine Bezahlkarten klauen und dich solange prügeln bis du die Pins rausrückst, auf offenere Strasse.

    Also lass mal stecken. Zumal man erstmal die Änderungsmöglichkeiten via WLAn aktivieren müsste. Alle Einstelloptionen sind an Kabel gebunden standardmässig.

  8. Re: Halten wir fest

    Autor: bombinho 19.10.17 - 12:45

    Interessant, hast Du auch ueber die Verbreitung von Signalen (omnidirectional/unidirectional) nachgedacht?

    Und nein, wir reden nicht von Geraeten zu denen man ein serielles Kabel zur Administration ziehen muss. Sondern von Geraeten wie sie millionenfach ueber den Ladentisch gehen und auch in mittelgrossen Firmen durchaus gefunden werden koennen. (mein Erfahrungswert)



    2 mal bearbeitet, zuletzt am 19.10.17 12:49 durch bombinho.

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Anzeige
Stellenmarkt
  1. Haufe Group, Freiburg im Breisgau
  2. operational services GmbH & Co. KG, Frankfurt, Berlin
  3. operational services GmbH & Co. KG, Frankfurt
  4. Statistisches Bundesamt, Wiesbaden

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Blu-ray-Angebote
  1. (u. a. Drive 7,79€, John Wick: Kapitel 2 9,99€ und Predator Collection 17,49€)
  2. 24,99€ (Vorbesteller-Preisgarantie)
  3. Einzelne Folge für 2,99€ oder ganze Staffel für 19,99€ kaufen (Amazon Video)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Gaming-Smartphone im Test: Man muss kein Gamer sein, um das Razer Phone zu mögen
Gaming-Smartphone im Test
Man muss kein Gamer sein, um das Razer Phone zu mögen
  1. Razer Phone im Hands on Razers 120-Hertz-Smartphone für Gamer kostet 750 Euro
  2. Kiyo und Seiren X Razer bringt Ringlicht-Webcam für Streamer
  3. Razer-CEO Tan Gaming-Gerät für mobile Spiele soll noch dieses Jahr kommen

Firefox 57: Viel mehr als nur ein Quäntchen schneller
Firefox 57
Viel mehr als nur ein Quäntchen schneller
  1. Firefox Nightly Build 58 Firefox warnt künftig vor Webseiten mit Datenlecks
  2. Mozilla Wenn Experimente besser sind als Produkte
  3. Mozilla Firefox 56 macht Hintergrund-Tabs stumm

Fire TV (2017) im Test: Das Streaminggerät, das kaum einer braucht
Fire TV (2017) im Test
Das Streaminggerät, das kaum einer braucht
  1. Neuer Fire TV Amazons Streaming-Gerät bietet HDR für 80 Euro
  2. Streaming Update für Fire TV bringt Lupenfunktion
  3. Streaming Amazon will Fire TV und Echo Dot vereinen

  1. Autonomes Fahren: Singapur kündigt fahrerlose Busse an
    Autonomes Fahren
    Singapur kündigt fahrerlose Busse an

    Die Straßen in Singapur sind oft verstopft. Autonome Nahverkehrsmittel sollen helfen, das Verkehrsproblem zu verringern. Ab 2022 sollen im ÖPNV des Stadtstaats fahrerlose Busse unterwegs sein.

  2. Coinhive: Kryptominingskript in Chat-Widget entdeckt
    Coinhive
    Kryptominingskript in Chat-Widget entdeckt

    Unternehmen, die ein Chat-Widget zum Kundensupport nutzen, haben in den vergangenen Tagen heimlich bei den Kunden die Kryptowährung Monero geschürft. Betroffen waren auch der Speicherhersteller Crucial und der Sportanbieter Everlast.

  3. Monster Hunter World angespielt: Die Nahrungskettensimulation
    Monster Hunter World angespielt
    Die Nahrungskettensimulation

    Großes Monster frisst kleines Monster - meistens: In Monster Hunter World dürfen wir von der Spurensuche bis zum Endkampf die Jagd auf Fantasybestien nacherleben. Golem.de hat das teils faszinierend glaubwürdige Actionspektakel ausprobiert.


  1. 17:56

  2. 15:50

  3. 15:32

  4. 14:52

  5. 14:43

  6. 12:50

  7. 12:35

  8. 12:00