WPA Sicherheitslücke auf Android und Linux

    Diese Seite verwendet Cookies. Durch die Nutzung unserer Seite erklären Sie sich damit einverstanden, dass wir Cookies setzen. Weitere Informationen

    • WPA Sicherheitslücke auf Android und Linux

      Auf reddit eben drüber gestolpert:

      reddit.com/r/linux/comments/76…wpa2_against_android_and/

      Erlaubt es Angreifern eine man in the middle attack durchzuführen.
      Problem ist wohl in dem tool 'wpa_supplicant', welches von Android und den meisten Linux Distributionen genutzt wird. Bis updates bereit gestellt sind, sollte man aufjedenfall Vorsicht walten lassen.

      Noch ein Artikel darüber:
      arstechnica.com/information-te…ic-open-to-eavesdropping/

      Naja, wir wissen ja alle, wie häufig wir updates für unsere 2+ Jahre alten Android Geräte bekommen :fresse:

      Dieser Beitrag wurde bereits 1 mal editiert, zuletzt von Aro ()

      "I'd only suggest that you try to understand other people. Try to learn empathy"
    • Nein, das ist es wirklich nicht, aber achtet immer darauf, dass wenn ihr irgendwo Passwörter eingibt, dass oben in der browserzeile https an ist.

      Gefahr kann nur lokal auftreten, also in Reichweite des gleichen access points.
      Würde raten so zu tun als sei euer Netzwerk jetzt public.
      Weiß nicht, ob man den Herstellern von Geräten da irgendwie Druck machen kann. Müsste wohl die Politik tun, aber yd.
      Für die ersten Linux Distributionen sind die patches schon raus hab ich gelesen. Arch zum Beispiel @watnuss
      "I'd only suggest that you try to understand other people. Try to learn empathy"

      Beitrag von greystar_ ()

      Dieser Beitrag wurde vom Autor gelöscht ().
    • Das ist n wesentlich sensiblerer Hack. Das ist nicht Linux spezifisch sondern ein Problem mit dem WPA2 Standard.


      Website zum Hack schrieb:

      The weaknesses are in the Wi-Fi standard itself, and not in individual products or implementations. Therefore, any correct implementation of WPA2 is likely affected. To prevent the attack, users must update affected products as soon as security updates become available. Note that if your device supports Wi-Fi, it is most likely affected.
      During our initial research, we discovered ourselves that Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, and others, are all affected by some variant of the attacks.
      There are 10 types of people - those who understand binary, and those who don't.
    • Hier noch die Homepage der Veröffentlicher:

      krackattacks.com/

      Unten da auch ein Research Paper, falls sich jemand gönnen möchte:

      papers.mathyvanhoef.com/ccs2017.pdf


      Our research paper behind the attack is titled Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 and will be presented at the Computer and Communications Security (CCS) conference on Wednesday 1 November 2017.
      Although this paper is made public now, it was already submitted for review on 19 May 2017. After this, only minor changes were made. As a result, the findings in the paper are already several months old. In the meantime, we have found easier techniques to carry out our key reinstallation attack against the 4-way handshake. With our novel attack technique, it is now trivial to exploit implementations that only accept encrypted retransmissions of message 3 of the 4-way handshake. In particular this means that attacking macOS and OpenBSD is significantly easier than discussed in the paper.
      "I'd only suggest that you try to understand other people. Try to learn empathy"
    • Stellungnahme im Bezug, was das für die Firma bedeutet?
      Würde mich schon mal interessieren, was du dann erzählt hast, falls du es weitergeben darfst.
      "I'd only suggest that you try to understand other people. Try to learn empathy"
    • Ja genau.
      Wir nutzen ja auch WPA2 Enterprise an diversen Lokationen.

      Da kam eben die Frage der GL und des Prozess-Managements auf, welche Folgen das hat und welche Maßnahmen getroffen werden müssen.
      Weil "Man hat es ja in den nachrichten gehört, dass das WLAN nicht mehr sicher ist" und "Ein befreundeter Geschäftsführer hat darauf hingewiesen, dass..."

      Auch die Funktionsweise einer solchen "Key Reinstallation Attack" wollte man erklärt haben.
      Ebenfalls ob es notwendig ist die PSKs zu ändern usw.
      Auch die "geniale" Frage ob es nicht sinnvoller ist auf WEP umzustellen musste ich dann telefonisch noch erklären.

      Ich schau mal inwieweit ich die Stellungnahme ohne Internas veröffentlichen kann.

      greystar_ schrieb:

      dotasource ist wie eine große familie

      zugegebenermaßen

      eine ziemlich behinderte familie.