Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen
des aktuellen Sicherheitsstandards
IEEE 802.11i
für drahtlose Netze nach dem
IEEE 802.11 Standard
(WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schlüsselhierarchie
wurden
bereits vorgestellt.
Ab dieser Folge geht es um die von WPA2 verwendeten Schlüssel. Den Anfang
macht der
Die von Microsoft bereits am Juli-Patchday in Windows behobene, aber erst
am September-Patchday im Rahmen einer koordinierten Veröffentlichung
bekannt gemachte Bluetooth-Schwachstelle erlaubt MitM-Angriffe. Aber nicht
auf die Bluetooth-Verbindung, wie man eigentlich vermuten sollte, sondern
auf die Internet-Verbindung. Mehr dazu erfahren Sie in meinem
Artikel auf entwickler.de.
Und noch viel mehr zur Sicherheit von Bluetooth allgemein und BlueBorne im
Besonderen gibt es demnächst im Windows Developer.
Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen
des aktuellen Sicherheitsstandards
IEEE 802.11i
für drahtlose Netze nach dem
IEEE 802.11 Standard
(WLAN).
Im
PHP Magazin 6.2017
ist ein Überblick über die Schwachstellensuche mit Kali Linux
erschienen.
Kali Linux
ist eine auf die Suche nach Schwachstellen und ähnliche
sicherheitsrelevante Aufgaben spezialisierte Linux-Distribution auf
Debian-Basis. Es ist der offizielle Nachfolger der für die gleichen
Aufgaben vorgesehenen Linux-Distribution BackTrack, deren Weiterentwicklung
2013 nach der Vorstellung von Kali Linux eingestellt wurde.
Im
Windows Developer 10.17
ist ein Artikel über die Sicherheit von Data Loss Prevention erschienen.
Das Ausspähen von Daten ist ein großes Problem. Unter dem
Begriff "Data Loss Prevention werden alle möglichen Hard- und
Softwarelösungen zusammengefasst, die dem unbefugten Kopieren von
Daten einen Riegel vorschieben sollen.
Der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose
Netze nach dem Standard IEEE 802.11 (WLAN),
Wired Equivalent Privacy (WEP)
enthält einige
Schwachstellen
und kann kinderleicht
geknackt werden.
Aber auch das als vorübergehender Ersatz entwickelte
Wi-Fi Protected Access (WPA)
ist nicht absolut sicher. Zum einen besteht die Gefahr von
DoS-Angriffen
(auch wenn sich anscheinend niemand die Mühe gemacht hat, die wirklich zu
starten), zum anderen ist auch das
Brechen der Verschlüsselung
möglich.
Dass sich unsichere Schlüssel für das Pre-Shared-Key-Verfahren
über Brute-Force- und Wörterbuchangriffe ermitteln lassen ist
weiter kein Problem. Bzw. keins, dass man WPA anlasten kann. Wer ein zu
einfaches Passwort verwendet, hat verloren. Und ist selbst Schuld. Dagegen
kann man auch ganz einfach etwas machen: Man verwendet einfach ein sicheres
Passwort. Also keins, dass in einem Wörterbuch steht. Und auch keins,
dass sich leicht erraten lässt.
Brechen der Verschlüsselung unabhängig vom Schlüssel
Der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose
Netze nach dem Standard IEEE 802.11 (WLAN),
Wired Equivalent Privacy (WEP)
enthält einige
Schwachstellen
und kann kinderleicht
geknackt werden.
Aber auch das als vorübergehender Ersatz entwickelte
Wi-Fi Protected Access (WPA)
ist nicht absolut sicher. Zum einen besteht die Gefahr von
DoS-Angriffen
(auch wenn sich anscheinend niemand die Mühe gemacht hat, die wirklich zu
starten), zum anderen ist auch das