Sicherheitsforscher haben offenbar mehrere Anfälligkeiten in der Version 2 des Verschlüsslungsprotokolls Wi-Fi Protected Access (WPA2) entdeckt. Sie sollen sogenannte Key Reinstallation Attacks (KRACK) erlauben, die es Hackern ermöglichen, den Datenverkehr zwischen Computern und WLAN-Access-Points zu entschlüsseln.
Wie Ars Technica berichtet, warnt inzwischen auch das US-CERT vor KRACK. „Das US-CERT wurde auf mehre Key-Management-Anfälligkeiten im Vier-Wege-Handshake des Sicherheitsprotokolls Wi-Fi Protected Access II (WPA2) aufmerksam. Das CERT/CC und die Forscher der Universität Leuven, die die Fehler gemeldet haben, werden die Anfälligkeiten am 16. Oktober öffentlich machen.“
Ein mit den Details vertrauter Forscher sagte Ars Technica, der Fehler trete bei der Aushandlung des Schlüssels für die Verschlüsselung des Datenverkehrs auf. Im dritten der vier Schritte sei es möglich, den Schlüssel mehrfach zu senden. Werde der Schlüssel auf eine bestimmte Art gesendet, könne ein Einmal-Schlüssel wiederverwendet werden, was die Verschlüsselung vollständig untergrabe.
Alle Details zu den die insgesamt neun Sicherheitslücken sollen allerdings erst am 1. November bei einem Vortrag der Forscher auf der ACM Conference on Computer and Communications Security im texanischen Dallas vorgestellt werden. Zudem wurden offenbar eine Website namens Krackattacks sowie eine GitHub-Seite reserviert.
Außerdem soll die Schwachstelle in Sicherheitskreisen schon seit Wochen diskutiert werden. Das legt die Vermutung nahe, dass viele Anbieter von WLAN-Produkten bereits informiert sind und möglicherweise zeitnah Patches zur Verfügung stellen werden. Gerade WLAN-Router und –Access-Points von Verbrauchern werden oftmals nur selten mit Updates versorgt. Zudem sind meist Benutzereingriffe erforderlich, mit denen viele Verbraucher gar nicht vertraut sind.
Alex Hudson, CTO der Iron Group, rät in seinem privaten Blog trotzdem zur Besonnenheit. Ein Angriff könne nur in Reichweite des eigenen WLANs erfolgen – der eigene Datenverkehr sei nicht automatisch für jeden einsehbar. Darüber hinaus seien nur wenige Protokolle auf die WPA2-Sicherheit angewiesen. „Wann immer Sie auf eine HTTPS-Seite zugreifen, handelt Ihr Browser eine separate Verschlüsselungsschicht aus. Der Zugriff auf eine sichere Website per WLAN ist weiterhin absolut sicher.“ Es bleibe jedoch das Risiko von Phishing und anderen Angriffen – sicher seien nur eindeutig verschlüsselt Websites mit gültigem Zertifikat.
Insgesamt sei KRACK mit einer überwundenen Firewall vergleichbar. „Die Hauptaufgabe der WLAN-Verschlüsselung ist, andere Geräte aus Ihrem Netzwerk herauszuhalten. Falls das nicht mehr funktioniert, macht es die Geräte in Ihrem Netzwerk deutlich anfälliger – Angreifer in der Nähe sind nun in der Lage, mit ihnen zu kommunizieren.“
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Bösartige QR-Codes, die per E-Mail versendet werden, eignen sich sehr gut, um Spam-Filter zu umgehen.
Unsichere Websites und Phishing-Mails in Verbindung mit Black Friday können kauffreudigen Konsumenten zum Verhängnis werden.
Malware SmokeLoader wird weiterhin von Bedrohungsakteuren genutzt, um Payloads über neue C2-Infrastrukturen zu verbreiten.
Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.
Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…
Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…