Sicherheits-Lücke im WPA2-Protokoll

WPA(2) ist jenes Protokoll, das den über WLAN übertragenen Datenverkehr von Endgerät (Computer, Mobile-Phone) zum Access-Point schützt. Offenbar gelang es Krypto-Forschern eine Schwachstelle in der Aushandlung der Verbindungsschlüssel auszunutzen und dadurch den Datenverkehr einzusehen und sogar manipulieren zu können. Dabei machten sich die Forscher zu Nutze, dass beim Schlüsseltausch verloren gegangene Pakete nochmals gesendet und verarbeitet werden.

Konkret wird dem Client vorgegaukelt, dass die Schlüsselparameter aus dem 3. Paket des WPA-Handshakes verloren gegangen seien und er bitte das erneut gesendete (vom Angreifer manipulierte) Paket nochmals verarbeiten soll. Explizit zu erwähnen ist, dass es sich nicht um eine Schwäche in den Verschlüsselungsalgorithmen selbst handelt (was sehr zu begrüssen ist), sondern in der Implementierung des Schlüsseltausch-Protokolls. Dies bedeutet, dass die Schwäche relativ einfach zu beheben ist und allenfalls vorgängig mitgeschnittener Datenverkehr nicht im Nachhinein entschlüsselt werden kann.

Da es sich um eine Lücke im WPA(2)-Protokoll selbst handelt sind alle Geräte mit WLAN-Anbindung gleichermassen betroffen. Es ist zu erwarten, dass jegliche Hersteller in den nächsten Tagen und Wochen einen Update zur Verfügung stellen werden. Die meisten namhaften Hersteller von WLAN-Hardware (z. B. Aruba/HPE, Fortinet etc.) wie auch Softwarehersteller (MS Windows mit Oktober Update) haben schon Patches zur Verfügung gestellt, welche im normalen Patchlauf installiert werden können. Ebenfalls ist nicht bekannt, dass die Schwachstelle bis dato böswillig ausgenutzt wurde. Trotzdem empfiehlt es sich konkret folgende Geräte/Software zu aktualisieren:

  • Client-Betriebssysteme (Windows, Linux)
  • Smartphones (Android und IOS)
  • Home- und Business Media Devices (Tablets, Home-Media-Centers etc.)
  • WLAN Hardware (AccessPoints, WLAN-Router, etc.)
Diese Beiträge könnten dich auch interessieren
Security Advisory: Adobe Type Manager Library Sicherheitslücke

Zwei kritische Sicherheitslücken in der windowseigenen Adobe Type Manager Library (aktuell noch ohne CVE-Identifier) ermöglichen es, Schadcode auf Windows Rechnern auszuführen. Dazu muss das Opfer ein entsprechend präpariertes Dokument öffnen oder es in der Vorschau des Explorers anzeigen. Über weitere …

Weiterlesen >

Security Advisory: Patchday und SMBv3-Sicherheitslücke (CVE-2020-0796)

Microsoft released zum aktuellen Patchday eine Vielzahl von Fixes, (117 an der Zahl). 25 davon werden als kritisch eingestuft. Ein wichtiger Patch für eine Sicherheitslücke (CVE-2020-0796) in der SMBv3-Implementierung fehlt allerdings. Gemäss Advisory von Microsoft genügt es, durch das Senden …

Weiterlesen >

Security Advisory: Malwarekampagnen via RTF

Eine ältere Sicherheitslücke (CVE-2017-11882) im Equiation-Editor von MS Office wird aktuell von unbekannten Angreifern bei Malwarekampagnen in Europa zur Verbreitung von Schadsoftware missbraucht. Dabei nutzt ein präpariertes RTF-Dokument die genannte Schwachstelle um Windows mit einem Trojaner zu infizieren. Microsoft hat …

Weiterlesen >

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert.