Frage:
Folgen des WPA2 KRACK-Angriffs
Rory McCune
2017-10-16 14:32:35 UTC
view on stackexchange narkive permalink

Heute wurde eine neue Studie zu Sicherheitslücken in der Sicherheit drahtloser Netzwerke mit dem Namen Krack veröffentlicht.

Was sind die tatsächlichen Folgen dieser Angriffe für Benutzer und Eigentümer von drahtlosen Netzwerken, was? Kann ein Angreifer Ihnen tatsächlich etwas antun?

Kann ein Besitzer eines drahtlosen Netzwerks auch etwas tun, außer sich an seinen Anbieter zu wenden, um einen Patch zu erhalten?

Sind es die Geräte (Telefone, Laptops usw.) oder die Zugangspunkte oder beides, die gepatcht werden müssen?
@billpg - Beide.Obwohl sie anscheinend abwärtskompatibel gepatcht werden können, müssen sie nicht gleichzeitig angewendet werden.
Wie sich herausstellt, haben wir alle [Bruce Schneiers Konfiguration] verwendet (https://www.schneier.com/blog/archives/2008/01/my_open_wireles.html), wussten es aber nicht.Ich erinnere mich, dass die US-Armee vor einiger Zeit großes Interesse am 802.11-Standard gezeigt hat und WLAN bei Installationen nicht gesichert hat (WLAN ist für die Arbeit verboten, selbst auf NIPR, da ein drahtloses Gerät überhaupt in einen sensiblen Bereich transportiert wird).Es ist lächerlich, dass die veröffentlichten IEEE-Standards schwerer zugänglich sind als die Netzwerke, die sie angeblich schützen.
Fünf antworten:
Luc
2017-10-16 14:52:28 UTC
view on stackexchange narkive permalink

Zitieren der relevanten Teile von https://www.krackattacks.com:

Wer ist anfällig?

Sowohl Clients als auch Access Points werden in dem Dokument als anfällig aufgeführt. In den Tabellen 1 und 2 auf den Seiten 5 und 8 finden Sie Beispiele für anfällige Systeme. In Tabelle 3 auf Seite 12 finden Sie eine Übersicht darüber, welche Pakete entschlüsselt werden können.

Die Schwachstellen liegen in der Wi- Fi-Standard selbst und nicht in einzelnen Produkten oder Implementierungen. Daher ist wahrscheinlich jede korrekte Implementierung von WPA2 betroffen. [...] Der Angriff funktioniert gegen persönliche und geschäftliche Wi-Fi-Netzwerke, gegen den älteren WPA und den neuesten WPA2-Standard und sogar gegen Netzwerke, die nur AES verwenden.

Welche Auswirkungen hat dies?

  • Gegner können diesen Angriff verwenden, um von Clients gesendete Pakete zu entschlüsseln und so vertrauliche Informationen abzufangen B. Passwörter oder Cookies.

  • Die Möglichkeit zum Entschlüsseln von Paketen kann zum Entschlüsseln von TCP-SYN-Paketen verwendet werden. Dies ermöglicht einem Gegner, [...] TCP-Verbindungen zu entführen. [Ein Gegner kann somit] schädliche Daten in unverschlüsselte HTTP-Verbindungen einspeisen.

  • Wenn das Opfer entweder WPA-TKIP oder GCMP Verschlüsselungsprotokoll Anstelle von AES-CCMP sind die Auswirkungen besonders katastrophal. Gegen diese Verschlüsselungsprotokolle ermöglicht die Nicht-Wiederverwendung einem Gegner, nicht nur zu entschlüsseln, sondern auch Pakete zu fälschen und zu injizieren.

  • Unsere Angriffe stellen nicht das Kennwort des Wi-Fi-Netzwerks wieder her

(betont meine.)

Können wir es patchen (und werden wir inkompatible APs / Clients haben)?

Es gibt einen Fix für APs und Clients, es spielt keine Rolle, welchen Sie patchen zuerst.

-Implementierungen können abwärtskompatibel gepatcht werden [...] Um den Angriff zu verhindern, müssen Benutzer betroffene Produkte aktualisieren, sobald Sicherheitsupdates verfügbar sind. [...] Ein gepatchter Client kann weiterhin mit einem nicht gepatchten Zugriffspunkt kommunizieren und umgekehrt.

Sowohl Client als auch Router müssen jedoch gepatcht (oder als sicher bestätigt) sein:

Sowohl der Client als auch der AP müssen gepatcht sein, um sich gegen alle [...] Angriffe zu verteidigen. Möglicherweise benötigt Ihr Router keine Sicherheitsupdates. Wir empfehlen Ihnen dringend, sich an Ihren Anbieter zu wenden, um weitere Informationen zu erhalten. [...] Für normale Heimanwender sollte es Ihre Priorität sein, Clients wie Laptops und Smartphones zu aktualisieren.

Wie funktioniert das? Arbeit?

Wenn ein Client einem Netzwerk beitritt, installiert er [...] diesen Schlüssel, nachdem er die Nachricht 3 des 4-Wege-Handshakes erhalten hat. Sobald der Schlüssel installiert ist, werden normale Datenrahmen mithilfe eines Verschlüsselungsprotokolls verschlüsselt. Da jedoch Nachrichten verloren gehen oder gelöscht werden können, sendet der Access Point (AP) die Nachricht 3 erneut, wenn er keine entsprechende Antwort als Bestätigung erhalten hat. [...] Jedes Mal, wenn diese Nachricht empfangen wird, wird derselbe Verschlüsselungsschlüssel neu installiert, wodurch die inkrementelle Sendepaketnummer (Nonce) und der vom Verschlüsselungsprotokoll verwendete Empfangswiederholungszähler zurückgesetzt werden. Wir zeigen, dass ein Angreifer diese Nonce-Resets erzwingen kann, indem er Neuübertragungen von Nachricht 3 des 4-Wege-Handshakes sammelt und wiedergibt. Indem die Nicht-Wiederverwendung auf diese Weise erzwungen wird, kann das Verschlüsselungsprotokoll angegriffen werden, z. B. können Pakete wiedergegeben, entschlüsselt und / oder gefälscht werden.

Gibt es irgendetwas, das ein drahtloser Netzwerkbesitzer besitzt? können Sie nicht nur den Anbieter für einen Patch kontaktieren?

Wie bereits erwähnt, sind WPA-TKIP oder GCMP etwas schlechter. Stellen Sie daher sicher, dass Sie AES-CCMP für die geringste Auswirkung verwenden - sofern Ihr Router dies zulässt (viele nicht). Davon abgesehen können Sie es auf Protokollebene nicht wirklich selbst abmildern. Aktualisieren Sie einfach so schnell wie möglich.

Verwenden Sie HTTPS im Allgemeinen für alles, was sicher sein muss (Sie sollten dies trotzdem tun, auch über Ethernet, aber besonders jetzt über Wi-Fi ), verwenden Sie ein VPN als zusätzliche Schicht usw.

Kommentare sind nicht für eine ausführliche Diskussion gedacht.Diese Konversation wurde [in den Chat verschoben] (http://chat.stackexchange.com/rooms/67232/discussion-on-answer-by-luc-consequences-of-the-wpa2-krack-attack).
Wo sehen Sie, dass dieser Angriff z.HackRF- oder WLAN-Adapter mit modifizierter Firmware?
^ Ich würde auch gerne die Antwort darauf wissen, keine der Quellen, die ich dazu gelesen habe, hat diesen Teil erwähnt.
@Hashim Ich habe es in einem Hacker News-Kommentar von jemandem gelesen, der so klang, als wäre es sinnvoll (ich habe vergessen, welches es genau war).Das Problem ist, es ist schwer zu suchen und ich höre nichts Gegenteiliges.Ich schätze, ich werde es entfernen, bis es klarere Beweise gibt.
Ich bin zu 95% sicher, dass HackRF nicht erforderlich ist.Dies ist dasselbe wie das Erfassen von WLAN-Paketen mit airmon-ng und das Fälschen von Paketen mit Python, um eine Schnittstelle zu verlassen.
Ich fand diese Website informativ: https://documentation.meraki.com/zGeneral_Administration/Support/802.11r_Vulnerability_(CVE%3A_2017-13082)_FAQ.Es scheint, dass APs nur betroffen sind, wenn 802.11r Fast Roaming aktiviert ist.Wenn mein Client gepatcht und 802.11r deaktiviert ist, muss ich meinen AP nicht aktualisieren. Ist das richtig?
Ich möchte nur betonen, dass ** wenn Sie ein VPN (wie L2TP) verwenden, das den Server über einen vorinstallierten Schlüssel authentifiziert, ein CRYPTOGRAPHISCH SICHERES PASSWORT VERWENDEN! ** Andernfalls kann der Angreifer vorgeben, der Server zu sein, "authentifizieren"du und dann MITM du ...
Wenn ich meine SSID nicht sende (ich glaube, so heißt sie), hilft das, sich vor solchen Angriffen zu schützen?Es wird Geräten nicht als verfügbares WIFI angezeigt, und ich muss den WLAN-Namen und das Kennwort eingeben, aber ich denke, dass die WIFI-Signale immer noch erkannt und abgefangen werden können.
@Joe Nein, es hilft * nicht *.Es ist ein bisschen so, als würde man versuchen, bei einer Konferenz anonym zu bleiben, indem man kein Namensschild trägt, während die Leute immer noch "Hey Joe!"die ganze Zeit über mindestens 20 Meter Entfernung.
@TimG Das habe ich auch gelesen.Sie befinden sich mitten in einer verschlüsselten Verbindung und versuchen immer noch, das Passwort zu erraten.Ich denke, es könnte auch eine übermäßige Vereinfachung geben.Ist der REAL-Verschlüsselungsschlüssel nicht das erste und letzte, was mit dem etablierten PTK gesendet wird?
"_Verwenden Sie HTTPS für alles, was sicher sein muss_" Ich denke, dies sollte lauten: "Verwenden Sie TLS für alles, was sicher sein muss".
@curiousguy Nicht nur Techniker lesen Beiträge wie diese, deshalb habe ich mich bewusst dafür entschieden, https anstelle von ssl / tls / verschlüsselten Verbindungen / was auch immer zu verwenden.Https ist sehr greifbar und ein klares Beispiel.
* "Wenn das Opfer entweder das WPA-TKIP- oder das GCMP-Verschlüsselungsprotokoll verwendet" * - wer muss diese Protokolle unterstützen?Client, AP oder beides?
@SmitJohnth Der AP kündigt Support an und der Client wählt aus, welchen er verwenden möchte.Wenn der AP TKIP nicht unterstützt, kann ein Client nicht mit TKIP verhandeln.
YLearn
2017-10-20 12:16:10 UTC
view on stackexchange narkive permalink

Was sind die realen Konsequenzen dieser Angriffe für Benutzer und Besitzer von drahtlosen Netzwerken?

Hier bereits eine gute Antwort, aber ich dachte, ich würde meinen Standpunkt einem Teil hinzufügen davon. In den letzten Tagen gab es viele "sensationelle" Schlagzeilen und Fehlinformationen, die diese Sicherheitsanfälligkeit als viel schwerwiegender als sie wirklich darstellen.

Letztendlich wird diese Sicherheitsanfälligkeit, obwohl sie sehr schwerwiegend ist, nur sehr geringe Auswirkungen haben der Tag für Tag der meisten Benutzer und ich erwarte nicht, dass dieser Exploit viel "in der Wildnis" sieht. Ehrlich gesagt, gibt es viel zu viele offene Netzwerke, die viel einfacher auszunutzen sind , als dass ein Angreifer persönliche Informationen sammeln könnte.

Der Angriffsvektor mit KRACK ist einfach zu klein ( und wird weiter abnehmen), um diese Angriffe zu verbreiten. Mit dieser Sicherheitsanfälligkeit sind 10 CVEs verbunden, 9 clientbezogene und 1 infrastrukturbezogene. Durch das Patchen der Infrastruktur werden 8 der CVEs (einschließlich der schwerwiegendsten) gemindert, wodurch hauptsächlich Client-zu-Client-Verbindungen anfällig werden (wann haben Sie das letzte Mal eine Ad-hoc- oder Wi-Fi Direct 802.11-Verbindung verwendet?). Durch das Patchen des Clients werden alle außer dem Infrastruktur-CVE verringert. Möchten Sie das Betriebssystem nicht patchen? Durch das Patchen sogar des Netzwerktreibers auf dem Client werden mindestens zwei der CVEs verringert.

Zwei der größten Zielbetriebssysteme, Windows (7+) und iOS (10.3.1+), waren nicht anfällig Tag 0, sofern nicht in einem Netzwerk mit aktiviertem 802.11r (schnelles Roaming / Übergang). Von diesen beiden hatte Windows bereits vor über einer Woche einen Patch veröffentlicht. Patches sind auch für die meisten gängigen Linux-Versionen und in der Beta für alle Apple-Betriebssysteme verfügbar. Sie können davon ausgehen, dass die meisten aktuellen Mainstream-Betriebssysteme (und fast alle Linux-Varianten) innerhalb weniger Wochen einen Patch veröffentlichen. Alles in einer Zeit, in der Betriebssystem-Upgrades einfacher und automatisierter sind als je zuvor.

Dadurch müssen die älteren Betriebssysteme und das Internet der Dinge berücksichtigt werden. Vor fünfzehn bis zwanzig Jahren waren ältere Geräte viel besorgniserregender gewesen, aber heute haben wir mit Standardelektronik, die viel billiger ist und oft alle paar Jahre ausgetauscht wird (wenn sie so lange hält), einen viel geringeren Prozentsatz an "alten" Geräten rum hängen. Für das IoT? Wenn Sie wirklich sehen möchten, wie meine Lichter (oder was auch immer) ein- und ausgeschaltet werden, fühlen Sie sich bitte frei. Ja, es gibt Potenzial für mehr Fleisch auf dem IoT-Knochen, aber hauptsächlich nur in sehr begrenzten Eckfällen und nicht für den durchschnittlichen Benutzer.

Wenn es um 802.11r geht, sind die meisten Verbraucherzugriffspunkte (auch als "Router" bezeichnet). von vielen) unterstützen 802.11r einfach nicht. Anbieter sehen in der Regel wenig Wert darin, Unterstützung dafür hinzuzufügen, wenn der Großteil ihrer Geräte in Umgebungen bereitgestellt wird, in denen es sich um den einzigen drahtlosen AP handelt. Single AP bedeutet kein Roaming, was die Notwendigkeit eines schnellen Roamings sicher ausschließt und auch bedeutet, dass kein Patch erforderlich ist. Von denen, die ich gesehen habe, die es unterstützen, haben die meisten 802.11r standardmäßig deaktiviert (hauptsächlich aufgrund von Problemen, die einige Clients, die 802.11r nicht unterstützen, damit haben).

802.11r ist viel weiter verbreitet In Multi-AP-Bereitstellungen und den meisten gängigen Anbietern für solche Umgebungen (Cisco, Aruba, Ubiquiti, Ruckus, Aerohive usw.) sind bereits Patches für einige oder alle ihrer Geräte verfügbar. Dies sind auch die Umgebungen, in denen Mitarbeiter oder Supportberater, die sich dieses Exploits bewusst sind, mit größerer Wahrscheinlichkeit bezahlt werden.

Viele "hochwertige" Ziele sind ebenfalls nicht verfügbar, da sie die Verwendung mehrerer Verschlüsselungsebenen erzwingen, wenn mit drahtlosen. Ja, Sie können die 802.11-Verschlüsselung aufheben, jedoch nicht die für die Verbindung verwendete VPN-Verschlüsselung oder den HTTPS-Verkehr innerhalb des VPN-Tunnels. Ziele, die von der Sicherheit ihrer Daten abhängen, vertrauen nicht auf eine Verschlüsselung, die nur vom Client bis zum AP reicht.

Selbst Ziele, die keinen hohen Wert haben, verwenden häufig eine andere Verschlüsselung, ohne dass sich das Verhalten ändert. Die meisten "großen" Websites leiten bereits ihren gesamten Datenverkehr an HTTPS weiter, ebenso wie die meisten Websites, die finanzielle oder persönliche Informationen verarbeiten.

Um viele Arten von MitM-Angriffen auszuführen (die wirklich eine bidirektionale Kontrolle erfordern), muss ein Angreifer Ziele zu haben, die entweder GCMP verwenden oder sowohl 802.11r als auch Clients mit der 4-Wege-Handshake-Sicherheitsanfälligkeit verwenden. GCMP ist noch nicht üblich und wir haben bereits auf 802.11r und Client-Patches gestoßen. Obwohl die als Proof of Concept gezeigte MitM-Demonstration beeindruckend ist, sind die Auswirkungen auf die reale Welt ziemlich begrenzt.

Wenn Sie diese Sicherheitsanfälligkeit genug verstehen, um sie erfolgreich auszunutzen, werden Sie schnell erkennen, was ich oben bereits erwähnt habe. ... es ist viel einfacher, die vielen offenen drahtlosen Netzwerke zu nutzen, die überall um uns herum existieren.

agc
2017-10-19 11:35:57 UTC
view on stackexchange narkive permalink

alles, was ein Besitzer eines drahtlosen Netzwerks tun kann ...?

Wenn die Geräte selbst eine Art unbekanntes " man-in-middle " bilden "Bei einem potenziellen Angriff kann ein Netzwerkbesitzer Clients darauf hinweisen, die Verwendung von VPN s, Tor -Proxys, https, ssh und verschiedenen anderen verschlüsselten softwarebasierten Netzwerkmethoden in Betracht zu ziehen, die ein potenzielles Risiko verhindern." WPA2-Mittelsmann / Lauscher, weil er keinen großen Vorteil daraus ziehen kann.

Dies ist eine andere Art von hochwertigem Ziel, da der Proxy oder so weiter auch einen Sitzungsaufbau hat, aber die verschlüsselte Einrichtung dieser VPN / Proxy-Verbindung unter WPA2 alles außer dem Wörterbuchangriff überlebt.KRACK ist für alles außer Linux / Late Model (6.0+) Linux etwas überverkauft.Es läuft darauf hinaus, dass man den Schlüssel ableiten muss, indem man für alle anderen knackt, mit einem gewissen statistischen Vorteil.
MACer
2017-10-20 03:56:08 UTC
view on stackexchange narkive permalink

"Was kann ein Wi-Fi-Benutzer tun?" Seien Sie laut mit ihren ISP- und Hardware-Herstellern. Dieser Fehler ist seit geraumer Zeit bekannt, aber ich finde keine Leute, die sich des Problems überhaupt bewusst sind, geschweige denn die ausgezeichnete Zeitung gelesen haben.

Verrückt, dass ich am 18. Oktober gesprochen habe an einen Apple Retail-Mitarbeiter über meine Bedenken. Er sagte, dass es "technisch klang" und ich einen Termin in der Genius Bar vereinbaren müsste, um mit jemandem zu sprechen, aber es würde nicht vor morgen sein.

Am selben Tag ein Arzt, der ihr Telefon benutzt Die Verarbeitung von CC-Zahlungen war unbeteiligt und sagte nur: "Wir machen heutzutage viel im Internet."

Am 19. sprach ich mit einem ISP-Techniker, der hier vor Ort war. Er hatte nichts von KRACK gehört. Es war unangenehm, dass er sich mir gegenüber herablassend verhielt. SE-Benutzer Dale Wilson hat dieses Papier von Mathy Vanhof hier vor zwei Tagen gepostet - eine ausgezeichnete Ressource mit Diagrammen.

Wir haben unser WLAN aus unserem Netzwerk entfernt im Moment, da wir Sneakernet- oder Ethernet-Kabel die Schlüsselmaschinen können, die ich gesperrt haben möchte. Es ist Zeit, ein echtes VPN zu finden. In der Zwischenzeit werde ich mich für das Update interessieren.

Lassen Sie sich nicht zu sehr darüber aufregen, die Presse lässt es schlechter klingen als es derzeit ist.Beispielsweise ist bei den meisten Consumer-Routern 802.11r nicht aktiviert, da sie ein einzelnes Gerät annehmen und daher kein schnelles Roaming benötigen.Dies bedeutet, dass viele "Router" für Endverbraucher, die Aktiencode ausführen und nicht als Repeater fungieren, nicht anfällig sind.Es ist fast garantiert, dass ein Arzt, der ein Telefon zur Verarbeitung von CC-Zahlungen verwendet, irgendeine Form von HTTPS für die Transaktion verwendet.Ich erwarte nicht, dass ein Einzelhandelsmitarbeiter oder ein ISP-Techniker vor Ort mehr weiß als ich normalerweise an einem bestimmten Tag.Sie müssen Ihr WLAN nicht deaktivieren, sondern verwenden nur HTTPS / VPN.
Die einzige Ausnahme zu YLearns temperierter Sicht auf die Sicherheitslücken ist Android 6.0 / 7.0.Bis zum Ende der Zeit laufen ungepatchte Android-Geräte herum.Diese beiden Versionen haben eine so schreckliche Sicherheitslücke.Wenn Sie ein hochwertiges Ziel sind und Ihr Anbieter nicht bald patcht, führen Sie eine Risikobewertung für Ihren unverschlüsselten Datenverkehr durch.Wie an anderer Stelle erwähnt, sollten Sie für alle hochwertigen Anwendungen die Implementierung eines internen VPN zur Verwendung in Ihrer WiFi-Verschlüsselung in Betracht ziehen, um Ihren Datenverkehr an einem unverwundbaren Punkt in Ihrem Netzwerk über Kabel zu verbinden.Dann sind nur Geräteübernahmen von Bedeutung.
Wenn Sie beim Umgang mit kritischen Daten sofort besorgt waren, ist es derzeit sicher, diese auch über Ihre Mobilfunkdatenverbindung zu senden, wenn Sie Ihr WLAN ausschalten.Vor allem aber sabbern staatlich geförderte Hacker darüber, dass sie auf Mobilfunkdaten zugreifen können. Halten Sie also die Ohren offen ...
@BenPen, stimmte in gewissem Umfang zu.Selbst die Android-Geräte in einem gepatchten 802.11-Netzwerk haben nur begrenzte Auswirkungen.Im schlimmsten Fall ist die fehlerhafte Verschlüsselung nur eine Möglichkeit, die die Möglichkeiten der Sicherheitsanfälligkeit erheblich einschränkt.In Kombination mit dem hohen (und zunehmenden) Prozentsatz gepatchter drahtloser Clients, die es geben wird, und der einfachen Verfügbarkeit offener Netzwerke wird dieser Angriff im Allgemeinen viel Arbeit für sehr wenig Gewinn bedeuten, abgesehen von bestimmten gezielten Angriffen.
AH, richtig, ein Weg.Und das gute Zeug, das Sie verschicken, ist wahrscheinlich sowieso https.Sicher.Und wenn Sie nicht wissen, welche Daten Sie möchten, ist dies nicht sehr nützlich.Lassen Sie Ihren Mittelsmann in einem nützlichen Bereich fallen, um ein Unternehmen anzusprechen und zu hoffen, obwohl ich vermute, dass die zertifikatbasierte Authentifizierung es schwierig macht, mit dem offiziellen Netzwerk als Mittelsmann mit dem 4-Wege-Handshake-Exploit zu sprechen ... Die Welt wird nicht untergehenbis jemand etwas Leckeres findet, das dazu passt.Es klang ursprünglich allerdings schlecht.Splash Splash.
@YLearn war dies derselbe Typ mit dem lächerlich brutalen SSL-Schlüsselangriff (ich vergesse die Details ..), bei dem Sie jeden Charakter einzeln mit brutaler Gewalt lernen mussten?Dieser Typ hatte großes Glück, den Android 6/7-Fehler gleichzeitig zu finden, ohne eine Klartext-Demo wäre dies nicht so überzeugend gewesen.
Auf der anderen Seite ist dies genau das, was staatliche Geheimdienstoperationen lieben würden.Gut, dass einer von denen außer Betrieb ist, denke ich.
John Deters
2017-10-20 09:19:21 UTC
view on stackexchange narkive permalink

Was sind die realen Konsequenzen dieser Angriffe für Benutzer und Besitzer von drahtlosen Netzwerken, was kann ein Angreifer tatsächlich mit Ihnen tun?

Nationalstaaten sind zweifellos bereits vorhanden Entwicklung offensiver Fähigkeiten, um dies auszunutzen; Ich gehe davon aus, dass einige bereits erfolgreich waren. Die allerersten Opfer werden wahrscheinlich hochwertige Regierungs- und Militärziele sein, die keine Zeit hatten, ihre erste Patch-Runde durchzuführen.

Derzeit ist niemandem bekannt, dass der Angriff in freier Wildbahn wiederholt wird. Es gibt also immer noch ein kurzes Gefühl des Friedens. Während dieser Zeit werden große Unternehmen und sicherheitsorientierte Unternehmen den Anstoß und die Finanzierung haben, ihre Ausrüstung auf den neuesten Stand zu bringen. Viele kleine und mittlere Unternehmen verfügen jedoch nicht über das Budget, um ihre älteren Systeme zu aktualisieren, sodass sie auf absehbare Zeit über viele nicht stapelbare und anfällige Geräte verfügen.

Sobald der Exploit-Code entwickelt ist, ist er verfügbar wird wahrscheinlich schnell im dunklen Web verfügbar sein. Wir werden wahrscheinlich die ersten öffentlichen Angriffe auf weiche Ziele mit geringem Risiko und geringem Wert sehen.

Kurz danach sollten wir mit einer Zunahme gewöhnlicher Penetrationsangriffe rechnen, die sich auf anfällige Router und Zugriffspunkte konzentrieren . Angreifer werden versuchen, diese Opferzugangspunkte zu verwenden, um KRACK-Geräte aus der Ferne zu verwenden, die Nachbarn des Opfers gehören, und so Zugang zu einem breiteren Spektrum von Opfern zu erhalten.

KRACK hat keine Auswirkung auf "offene Netzwerke", daher wird es niemals auf solchen "weichen Zielen" verwendet.Bei Angriffen auf "Router und Access Points" ist Ihre Beschreibung ernsthaft fehlerhaft.KRACK gewährt Ihnen keinen Zugriff auf ein Netzwerk, zeigt weder die PSK noch die Anmeldeinformationen eines authentifizierten Geräts an.Darüber hinaus können die meisten "Router" für Endverbraucher 802.11r nicht verwenden, sodass sie überhaupt nicht für KRACK anfällig sind.Da die meisten Client-Geräte in relativ kurzer Zeit gepatcht werden, wird es wahrscheinlich nicht viel Fokus darauf geben, dies in freier Wildbahn auszunutzen, es sei denn, andere Schwachstellen werden gefunden.
@YLearn, guter Punkt über offene Netzwerke!Sie haben jedoch den Punkt über Heimrouter verpasst: Die Bösen werden KRACK nicht gegen Ihren Heimrouter verwenden, sondern normale Penetrationsangriffe verwenden, um Ihren Heimrouter zu untergraben und einen KRACK-Angriff gegen die WLAN-Geräte Ihres Nachbarn durchzuführen.
Was Sie beschreiben, ist unwahrscheinlich.Erstens sind die Angriffsmethoden zur Ausnutzung von KRACK begrenzt und schrumpfen, wenn Systeme gepatcht werden.Zweitens erfordert die Nutzung von KRACK mit einer aktuellen Methode die Nähe zum Kunden, was mit Ausnahme von Gebäuden mit mehreren Einheiten selten ist.Drittens verhindert eine solche Verwendung des kompromittierten AP, dass er Dienste bereitstellt, und zeigt sich als kompromittiert.Welcher ernsthafte Angreifer wird das Risiko eingehen, einen kompromittierten AP (bei dem Informationen sicherlich kompromittiert sind) für die zweifelhafte Möglichkeit auszusetzen, möglicherweise Verbindungen für benachbarte Geräte mit zweifelhaften Informationen zu kompromittieren?


Diese Fragen und Antworten wurden automatisch aus der englischen Sprache übersetzt.Der ursprüngliche Inhalt ist auf stackexchange verfügbar. Wir danken ihm für die cc by-sa 3.0-Lizenz, unter der er vertrieben wird.
Loading...