Skip to content

WLAN-Sicherheit: KRACK - WPA2 ist in Gefahr, aber wie sehr?

Es gibt einen neuen Angriff auf WPA2: Key Reinstallation Attacks oder kurz KRACK. Und darum gibt es diese Woche keine Fortsetzung der Beschreibung von WPA2, sondern eine des neuen Angriffs.

Alles zum neuen Angriff, was Sie dagegen tun können und wie gefährdet Sie wirklich sind erfahren Sie in meinem Artikel auf entwickler.de.

Carsten Eilers

WLAN-Sicherheit 11 - Der Counter-Mode/CBC-MAC von WPA2

Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schlüsselhierarchie wurden bereits vorgestellt, ebenso der Pairwise Master Key PMK und Pairwise Transient Key und die Gruppenschlüssel. In dieser Folge geht es um den

CCMP, den "Counter-Mode/CBC-MAC"

"WLAN-Sicherheit 11 - Der Counter-Mode/CBC-MAC von WPA2" vollständig lesen

Drucksache: Entwickler Magazin 6.17 - Wenn das IoT ins Haus einzieht...

Im Entwickler Magazin 6.17 ist ein Artikel über die Sicherheit der Heimautomation erschienen.

Das IoT für „Internet of Things“ steht ist zumindest die offizielle Erklärung. Es gibt aber auch noch andere Erklärungsmöglichkeiten. Aus Sicherheitssicht ist das zum Beispiel ein „Internet of Targets“. Denn so unsicher, wie viele dieser „Things“ sind, stellen sie für alle möglichen Angreifer ein verlockendes Ziel dar.

"Drucksache: Entwickler Magazin 6.17 - Wenn das IoT ins Haus einzieht..." vollständig lesen

Drucksache: Windows Developer 11.17 - Windows 10 im Visier der Sicherheitsforscher

Im Windows Developer 11.17 ist ein Artikel über den aktuellen Stand der Sicherheit von Windows 10 erschienen.

Im Windows Developer 2.16 habe ich erstmals einen Blick auf die Forschungsergebnisse rund um die Sicherheit des damals noch brandneuen Windows 10 geworfen. Damals hatten die Sicherheitsexperten nur Vorversionen von Windows 10 für ihre Untersuchungen zur Verfügung, inzwischen konnten sie auch mit der finalen Version experimentieren. Und das hat sich gelohnt.

"Drucksache: Windows Developer 11.17 - Windows 10 im Visier der Sicherheitsforscher" vollständig lesen

WLAN-Sicherheit 10 - Die Schlüssel von WPA2, Teil 2

Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schlüsselhierarchie wurden bereits vorgestellt, ebenso der Pairwise Master Key PMK und Pairwise Transient Key. In dieser Folge geht es um die

Gruppenschlüssel

"WLAN-Sicherheit 10 - Die Schlüssel von WPA2, Teil 2" vollständig lesen

WLAN-Sicherheit 9 - Die Schlüssel von WPA2, Teil 1

Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN). Der allgemeine Aufbau, Schlüsselmanagement und Schlüsselhierarchie wurden bereits vorgestellt. Ab dieser Folge geht es um die von WPA2 verwendeten Schlüssel. Den Anfang macht der

Pairwise Master Key PMK

"WLAN-Sicherheit 9 - Die Schlüssel von WPA2, Teil 1" vollständig lesen

BlueBorne & Windows - Bluetooth führt zum MitM in der Internet-Verbindung

Die von Microsoft bereits am Juli-Patchday in Windows behobene, aber erst am September-Patchday im Rahmen einer koordinierten Veröffentlichung bekannt gemachte Bluetooth-Schwachstelle erlaubt MitM-Angriffe. Aber nicht auf die Bluetooth-Verbindung, wie man eigentlich vermuten sollte, sondern auf die Internet-Verbindung. Mehr dazu erfahren Sie in meinem Artikel auf entwickler.de.

Und noch viel mehr zur Sicherheit von Bluetooth allgemein und BlueBorne im Besonderen gibt es demnächst im Windows Developer.

Carsten Eilers

WLAN-Sicherheit 8 - Der aktuelle Standard-Verschlüsselungsalgorithmus: WPA2

Wi-Fi Protected Access 2 (WPA2) implementiert die grundlegenden Funktionen des aktuellen Sicherheitsstandards IEEE 802.11i für drahtlose Netze nach dem IEEE 802.11 Standard (WLAN).

Im Gegensatz zum ursprünglichen Verschlüsselungsalgorithmus WEP mit seinen diversen Schwachstellen, der kinderleicht geknackt werden kann, und der Übergangslösung WPA, die außer durch DoS-Angriffe auch durch schwache Schlüssel und den unsicheren RC4-Algorithmus gefährdet ist, ist er bisher weitgehend sicher.

WPA2/IEEE 802.11i im Überblick

"WLAN-Sicherheit 8 - Der aktuelle Standard-Verschlüsselungsalgorithmus: WPA2" vollständig lesen

Drucksache: PHP Magazin 6.17 - Schwachstellensuche mit Kali Linux

Im PHP Magazin 6.2017 ist ein Überblick über die Schwachstellensuche mit Kali Linux erschienen.

Kali Linux ist eine auf die Suche nach Schwachstellen und ähnliche sicherheitsrelevante Aufgaben spezialisierte Linux-Distribution auf Debian-Basis. Es ist der offizielle Nachfolger der für die gleichen Aufgaben vorgesehenen Linux-Distribution BackTrack, deren Weiterentwicklung 2013 nach der Vorstellung von Kali Linux eingestellt wurde.

"Drucksache: PHP Magazin 6.17 - Schwachstellensuche mit Kali Linux" vollständig lesen

Drucksache: Windows Developer 10.17 - Austricksen von Data Loss Prevention

Im Windows Developer 10.17 ist ein Artikel über die Sicherheit von Data Loss Prevention erschienen.

Das Ausspähen von Daten ist ein großes Problem. Unter dem Begriff "Data Loss Prevention werden alle möglichen Hard- und Softwarelösungen zusammengefasst, die dem unbefugten Kopieren von Daten einen Riegel vorschieben sollen.

"Drucksache: Windows Developer 10.17 - Austricksen von Data Loss Prevention" vollständig lesen

WLAN-Sicherheit 7 - Angriffe auf die WPA-Verschlüsselung, Teil 2

Der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose Netze nach dem Standard IEEE 802.11 (WLAN), Wired Equivalent Privacy (WEP) enthält einige Schwachstellen und kann kinderleicht geknackt werden. Aber auch das als vorübergehender Ersatz entwickelte Wi-Fi Protected Access (WPA) ist nicht absolut sicher. Zum einen besteht die Gefahr von DoS-Angriffen (auch wenn sich anscheinend niemand die Mühe gemacht hat, die wirklich zu starten), zum anderen ist auch das Brechen der Verschlüsselung möglich.

Dass sich unsichere Schlüssel für das Pre-Shared-Key-Verfahren über Brute-Force- und Wörterbuchangriffe ermitteln lassen ist weiter kein Problem. Bzw. keins, dass man WPA anlasten kann. Wer ein zu einfaches Passwort verwendet, hat verloren. Und ist selbst Schuld. Dagegen kann man auch ganz einfach etwas machen: Man verwendet einfach ein sicheres Passwort. Also keins, dass in einem Wörterbuch steht. Und auch keins, dass sich leicht erraten lässt.

Brechen der Verschlüsselung unabhängig vom Schlüssel

"WLAN-Sicherheit 7 - Angriffe auf die WPA-Verschlüsselung, Teil 2" vollständig lesen

WLAN-Sicherheit 6 - Angriffe auf die WPA-Verschlüsselung, Teil 1

Der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose Netze nach dem Standard IEEE 802.11 (WLAN), Wired Equivalent Privacy (WEP) enthält einige Schwachstellen und kann kinderleicht geknackt werden. Aber auch das als vorübergehender Ersatz entwickelte Wi-Fi Protected Access (WPA) ist nicht absolut sicher. Zum einen besteht die Gefahr von DoS-Angriffen (auch wenn sich anscheinend niemand die Mühe gemacht hat, die wirklich zu starten), zum anderen ist auch das

Brechen der Verschlüsselung

"WLAN-Sicherheit 6 - Angriffe auf die WPA-Verschlüsselung, Teil 1" vollständig lesen

WLAN-Sicherheit 5 - WPA-Schlüsselaustausch und DoS-Angriffe

Da der ursprüngliche Standard-Verschlüsselungsalgorithmus für drahtlose Netze nach dem Standard IEEE 802.11 (WLAN), Wired Equivalent Privacy (WEP) einige Schwachstellen enthält und es etliche Tools für Angriffe darauf gibt, musste ein Ersatz her. Ein neuer Sicherheitsstandard, IEEE 802.11i, war bereits in Entwicklung, aber noch nicht einsetzbar. Daraufhin wurde von der Wi-Fi Alliance eine Zwischenlösung veröffentlicht, das in der vorherigen Folge vorgestellte Wi-Fi Protected Access (WPA). Für dessen vollständige Beschreibung fehlt noch der

Schlüsselaustausch

"WLAN-Sicherheit 5 - WPA-Schlüsselaustausch und DoS-Angriffe" vollständig lesen

WLAN-Sicherheit 4 - Ein Protokoll für den Übergang: Wi-Fi Protected Access (WPA)

Sie haben bereits erfahren, wie WEP funktioniert, und welche Schwachstellen und Angriffe sowie Tools für Angriffe es gibt. Das Fazit nach dem dritten Text fiel eindeutig aus: WEP ist so unsicher, dass dringend ein Ersatz benötigt wird. Das hatten auch die Entwickler des Standards erkannt. Ein neuer Sicherheitsstandard, IEEE 802.11i, war damals bereits in Entwicklung, aber noch nicht einsetzbar. Daraufhin wurde von der Wi-Fi Alliance 2003 eine Zwischenlösung veröffentlicht.

Wi-Fi Protected Access (WPA) als erster Ersatz für WEP

"WLAN-Sicherheit 4 - Ein Protokoll für den Übergang: Wi-Fi Protected Access (WPA)" vollständig lesen