{"id":114136,"date":"2017-10-16T17:35:23","date_gmt":"2017-10-16T15:35:23","guid":{"rendered":"https:\/\/www.ifun.de\/?p=114136"},"modified":"2017-10-16T19:44:43","modified_gmt":"2017-10-16T17:44:43","slug":"krack-gravierende-wlan-schwachstelle-betrifft-nahezu-alle-geraete","status":"publish","type":"post","link":"https:\/\/www.ifun.de\/krack-gravierende-wlan-schwachstelle-betrifft-nahezu-alle-geraete-114136\/","title":{"rendered":"&#8222;KRACK&#8220;: Gravierende WLAN-Schwachstelle betrifft nahezu alle Ger\u00e4te"},"content":{"rendered":"<p>Die niederl\u00e4ndischen Sicherheitsexperten Mathy Vanhoef und Frank Piessens haben eine schwerwiegende L\u00fccke im WLAN-Standard WPA2 entdeckt. Die Attacke mit dem Namen <a href=\"https:\/\/www.krackattacks.com\">KRACK<\/a> erlaubt es offenbar, den Datenverkehr eines beliebigen Nutzers im gleichen Netzwerk mitzulesen. Aufgrund der Tatsache, dass die Schwachstelle im aktuellen WLAN-Standard selbst zu finden ist, k\u00f6nnen Vanhoef zufolge damit alle nach aktuellem Standard gesch\u00fctzten Netzwerke attackiert werden.<\/p>\n<p>\u201eWenn dein Ger\u00e4t WLAN unterst\u00fctzt, ist es ziemlich sicher von dieser Schwachstelle bedroht\u201c schreiben die beiden Niederl\u00e4nder in der Dokumentation ihrer Entdeckung. Als Beispiel wurde zwar ein Android-Ger\u00e4t ausgew\u00e4hlt, ebenso lie\u00dfe sich das Verhalten aber auch unter Linux, Apple, Windows, OpenBSD, MediaTek, Linksys und weitere Ger\u00e4ten nachvollziehen, wenngleich die Ger\u00e4te mit Linux und Android 6.0 oder h\u00f6her als Betriebssystem besonders schwer betroffen seien.<\/p>\n<p>Die Verwendung von verschl\u00fcsselten Protokollen wie HTTPS sei hilfreich, biete allerdings unter bestimmten Umst\u00e4nden keinen Verlass auf gesch\u00fctzte Daten\u00fcbertragung. So w\u00fcrden beispielsweise viele Apps das gesicherte Protokoll umgehen.<\/p>\n<blockquote>\n<p>In general, any data or information that the victim transmits can be decrypted. Additionally, depending on the device being used and the network setup, it is also possible to decrypt data sent towards the victim (e.g. the content of a website). Although websites or apps may use HTTPS as an additional layer of protection, we warn that this extra protection can (still) be bypassed in a worrying number of situations. For example, HTTPS was previously bypassed in non-browser software, in Apple&#39;s iOS and OS X, in Android apps, in Android apps again, in banking apps, and even in VPN apps.<\/p>\n<\/blockquote>\n<p>Mit Blick auf die Auswirkungen dieser Entdeckung hei\u00dft es zun\u00e4chst Abwarten. Mehr denn solltet ihr in den kommenden Tagen und Wochen auf Sicherheits-Updates bei euren WLAN-f\u00e4higen Ger\u00e4ten achten.<\/p>\n<p><div class=\"responsive-video\"><iframe loading=\"lazy\" width=\"700\" height=\"394\" src=\"https:\/\/www.youtube-nocookie.com\/embed\/Oh4WURZoR98?showinfo=0?ecver=1\" frameborder=\"0\" allowfullscreen><\/iframe><\/div><\/p>\n<h2>UPDATE: Warnhinweis des BSI<\/h2>\n<p>Das Bundesamt f\u00fcr Sicherheit in der Informationstechnologie (BSI) hat inzwischen eine Warnmeldung diesbez\u00fcglich inklusive folgender Empfehlung <a href=\"https:\/\/www.bsi-fuer-buerger.de\/SharedDocs\/Warnmeldungen\/DE\/TW\/2017\/10\/warnmeldung_tw-t17-0119.html\">ver\u00f6ffentlicht<\/a>:<\/p>\n<blockquote>\n<p>Insbesondere clientseitig bereitstehende Sicherheitsupdates sollten umgehend eingespielt werden. Falls Sie nicht sicher sind, ob der Hersteller eines Ihrer Ger\u00e4te mit WLAN-Schnittstelle bereits auf die Ver\u00f6ffentlichung der Schwachstellen reagiert hat, verwenden Sie zur Daten\u00fcbertragung ausschlie\u00dflich kabelgebundene Verbindungen oder mobile Datennetze. Um das Risiko zu minimieren, k\u00f6nnen kabellose Verbindungen zus\u00e4tzlich mit einer VPN-Verschl\u00fcsselung abgesichert werden. Zum Zeitpunkt der Ver\u00f6ffentlichung liegen noch keine Hinweise auf Sicherheitsupdates im Endkundenbereich vor. Einige Hersteller von Linux-Software und amerikanische Hersteller von WLAN-Routern haben bereits mit Sicherheitsupdates reagiert.<\/p>\n<\/blockquote>\n","protected":false},"excerpt":{"rendered":"<a href=\"https:\/\/www.ifun.de\/krack-gravierende-wlan-schwachstelle-betrifft-nahezu-alle-geraete-114136\/\"><img width=\"150\" height=\"150\" src=\"https:\/\/images.ifun.de\/wp-content\/uploads\/2017\/10\/krack-wlan-problem-150x150.jpg\" class=\"alignright tfe wp-post-image\" alt=\"Krack Wlan Problem\" decoding=\"async\" loading=\"lazy\" \/><\/a><p>Die niederl\u00e4ndischen Sicherheitsexperten Mathy Vanhoef und Frank Piessens haben eine schwerwiegende L\u00fccke im WLAN-Standard WPA2 entdeckt. Die Attacke mit dem Namen KRACK erlaubt es offenbar, den Datenverkehr eines beliebigen Nutzers im gleichen Netzwerk mitzulesen. Aufgrund der Tatsache, dass die Schwachstelle im aktuellen WLAN-Standard selbst zu finden ist, k\u00f6nnen Vanhoef zufolge damit alle nach aktuellem Standard [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":114138,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1],"tags":[3875,1382,566,3876],"class_list":["post-114136","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-news","tag-krack","tag-verschlusselung","tag-wlan","tag-wpa2"],"acf":[],"aioseo_notices":[],"subheadline":["WPA2-Verschl\u00fcsselung fehlerhaft"],"featured_image":["https:\/\/images.ifun.de\/wp-content\/uploads\/2017\/10\/krack-wlan-problem.jpg"],"rest_api_enabler":{"subheadline":"WPA2-Verschl\u00fcsselung fehlerhaft","featured_image":"https:\/\/images.ifun.de\/wp-content\/uploads\/2017\/10\/krack-wlan-problem.jpg"},"_links":{"self":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/114136","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/comments?post=114136"}],"version-history":[{"count":4,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/114136\/revisions"}],"predecessor-version":[{"id":114141,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/posts\/114136\/revisions\/114141"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media\/114138"}],"wp:attachment":[{"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/media?parent=114136"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/categories?post=114136"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ifun.de\/apiv2\/wp\/v2\/tags?post=114136"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}