winfried-hh
Goto Top

Verständnisfrage zu dem WPA2-Bug

Hallo in die Runde,
liebe WLAN-Experten,

ich habe mal eine Frage zu dem Sicherheitsbug in der WPA2-Verschlüsselung. Wir verwenden in der Schule Unifi-AccessPoints, und Ubiquiti schreibt ja, dass seine Geräte (wir verwenden UAP-AC und UAP-LR) mit der aktuellen Firmware nicht betroffen sind.

Ist unser WLAN damit sicher? Oder anders gefragt: Reicht es, wenn einer der beiden WLAN-Kommunikationspartner gepatcht ist, oder müssen beide Kommunikationspartner (AccessPoint und z.B. Tablet) gepatcht sein?


Schöne Grüße von der Elbe!
Winfried

Content-Key: 351965

Url: https://administrator.de/contentid/351965

Ausgedruckt am: 19.03.2024 um 10:03 Uhr

Mitglied: ashnod
ashnod 17.10.2017 um 09:58:40 Uhr
Goto Top
Moin ..


Zitat von @Winfried-HH:
Ist unser WLAN damit sicher? Oder anders gefragt: Reicht es, wenn einer der beiden WLAN-Kommunikationspartner gepatcht ist, oder müssen beide Kommunikationspartner (AccessPoint und z.B. Tablet) gepatcht sein?

Ich befürchte, das wird dir keiner mit absoluter Sicherheit beantworten können, da die Informationen dazu nicht detailiert genug veröffentlicht sind.

Aus dem was ich bisher gelesen habe, würde ich es aber schon eher so verstehen das beide Punkte gefährdet sind, das Problem selbst aber vorrangig den Client betrifft. Allerdings würde ich jetzt auch nicht in unmittelbar in Panik verfallen.

Sanfte Grüße
Mitglied: sabines
sabines 17.10.2017 um 10:05:23 Uhr
Goto Top
Moin,

aus @colinardo Post lese ich das so:

Schwachstelle im WPA2 Protokoll veröffentlicht

The researcher went on to say that the weakness allows attackers to target both vulnerable access points as well as vulnerable computers, smartphones and other types of connecting clients, albeit with differing levels of difficulty and effectiveness. Neither Windows nor iOS are believed to be vulnerable to the most severe attacks. Linux and Android appear to be more susceptible, because attackers can force network decryption on clients in seconds with little effort.

Es sind also beide Seiten betroffen und sollten gepatched werden.

Gruss
Mitglied: Lochkartenstanzer
Lochkartenstanzer 17.10.2017 um 10:07:35 Uhr
Goto Top
Zitat von @Winfried-HH:

Reicht es, wenn einer der beiden WLAN-Kommunikationspartner gepatcht ist, oder müssen beide Kommunikationspartner (AccessPoint und z.B. Tablet) gepatcht sein?

Ich interpretiere die Berichte so, daß man jedes betroffene Gerät patchen muß. es reicht also nicht, nur die APs zu patchen, sondern muß auch alle Clients patchen.

lks
Mitglied: Winfried-HH
Winfried-HH 17.10.2017 um 10:12:33 Uhr
Goto Top
Zitat von @ashnod:

Aus dem was ich bisher gelesen habe, würde ich es aber schon eher so verstehen das beide Punkte gefährdet sind, das Problem selbst aber vorrangig den Client betrifft. Allerdings würde ich jetzt auch nicht in unmittelbar in Panik verfallen.

OK, ich hätte jetzt vermutet, dass es reicht, wenn einer gepatcht ist, da es ja, soweit ich es verstanden habe, ein Fehler bei der Aushandlung des SessionKey ist, und daran ja beide Partner beteiligt sind. Wenn dann einer nicht mehr mitspielt, so hätte ich gedacht, dürfte das fehlerhafte Verfahren ja nicht mehr funktionieren ...
Mitglied: Commonlyknownasmo
Commonlyknownasmo 17.10.2017 um 11:32:59 Uhr
Goto Top
WPA2 ist so oder so nicht sicher. Vor oder nach dem Bug.
Natürlich hat der Bug die ganze Sache noch einfacher gemacht, aber auch davor lässt sich per PMK oder sonstigen Techniken ein WPA2-WLAN Netzwerk in 10-40 Minuten knacken.
Mitglied: Vision2015
Vision2015 17.10.2017 um 11:58:02 Uhr
Goto Top
Zitat von @Lochkartenstanzer:

Zitat von @Winfried-HH:

Reicht es, wenn einer der beiden WLAN-Kommunikationspartner gepatcht ist, oder müssen beide Kommunikationspartner (AccessPoint und z.B. Tablet) gepatcht sein?

Ich interpretiere die Berichte so, daß man jedes betroffene Gerät patchen muß. es reicht also nicht, nur die APs zu patchen, sondern muß auch alle Clients patchen.
ja.... aber was kaum möglich ist! klar das Eierphone & Eierpad wird bald ein Update haben... aber was ist mit den ganzen Internet Radio´s, Thermomix gedönsen.. geschweige Cam´s, Drucker, etc... ? Wegwerfen?
meine bessere Hälfte hat mir gestern unter androhung der todesstrafe verboten, den thermomix offline zu nehmen....
wo soll das noch enden...

@ Commonlyknownasmo
WPA2 ist so oder so nicht sicher. Vor oder nach dem Bug.
aha, und was schlägst du vor?
Natürlich hat der Bug die ganze Sache noch einfacher gemacht, aber auch davor lässt sich per PMK oder sonstigen Techniken ein WPA2-WLAN Netzwerk in 10-40 Minuten knacken.
und was du natürlich selber getestet hast!

Frank



lks
Mitglied: -FRITZ-
-FRITZ- 31.10.2017 um 10:58:13 Uhr
Goto Top
Hallo

kurz zu mir: mir geht es nur um meine Fritz-Box zu Hause. Ich habe keinen WLan-Repeater oder Sonstiges.

Ich habe nur 2 Mac-Adressen für das Gerät freigegeben Laptop (win10), Handy (Lolipop ~5.0) Und den Zugang darauf beschränkt.

Nützt mir das in diesem Fall etwas gegen diesen Angriff?

PS: Schönen Gruß an das Forum face-smile
Mitglied: 134464
134464 31.10.2017 aktualisiert um 11:08:59 Uhr
Goto Top
Zitat von @-FRITZ-:
Nützt mir das in diesem Fall etwas gegen diesen Angriff?
Nein, MAC-Filter sind nur Pseudo-Sicherheit und sind keine Hürden für Hacker. So lange die Clients anfällig sind (Treiber/System ungepatcht) bist du auch betroffen.
Mitglied: -FRITZ-
-FRITZ- 31.10.2017 um 11:48:08 Uhr
Goto Top
Danke für die schnelle Antwort!

Vielleicht noch eine Frage: Also mein Win10 Laptop up-to-date (Treiber/System) und meine Box (mit Wpa2+ccmp & eventuell nicht up-to-date) wären noch sicher?
Mitglied: 134464
134464 31.10.2017 aktualisiert um 13:40:46 Uhr
Goto Top
Zitat von @-FRITZ-:

Vielleicht noch eine Frage: Also mein Win10 Laptop up-to-date (Treiber/System) und meine Box (mit Wpa2+ccmp & eventuell nicht up-to-date) wären noch sicher?
Wir kennen das Chipset deines uns unbekannten Laptops nicht. Schau beim Chipsethersteller der WLAN Geräte in die Changelogs der Treiber, dann siehst du ob die Lücke gepatcht wurde. Windows 10 selbst ist gepatcht, die aktuellen Fritten sind nicht betroffen, jedoch Repeater schon (für die gibt es Updates).