WPA2 – KRACK – WatchGuard Access-Point schützen ungepatchte Clients

Der KRACK-Angriff (“Key Reinstallation AttaCK”) richtet sich gegen Clients. Warum sollten Access-Points aktualisiert werden?

Weil sie in der Lage sind, den Angriff auf die Clients zu erkennen und ggf. entsprechend einzugreifen. Daher können sie die Gefahr durch KRACK zu verringern.

Derzeit gibt es 10 bekannte Verwundbarkeiten die zusammen KRACK genannt werden.  WatchGuard bietet Patches für alle betroffenen Access-Points und Appliances. Aber auch wenn alle Access-Points gepatcht wurden, ist es doch höchst wahrscheinlich, daß ungepatchte Clients mit den Access-Points reden werden. Da sich der Angriff gegen die Clients richtet, bleibt hier ein Rest-Risiko.

WatchGuard bietet zusätzliche Methoden an, um gegen KRACK-Angriffe zu schützen

Was sollten Sie tun?

  • Update der Access-Points (Update angekündigt für den 30.10.2017)
  • Einschalten der Funktion: “Mitigate WPA/WPA2 key reinstallation vulnerabilitiy in clients“.
    Dieses Feature wird mit dem Patch 30.10.2017 für AP120, AP320, AP322 und AP420 verfügbar sein, ebenso für die Eingebauten WiFI-APs in den Desktop-Wireless Modellen (T-10W, T-30W, und T-50W) mit einem Firmware Update.
  • Achtung, dieses “Mitigation” kann in Umgebungen mit hoher Interferenz (viele WLAN-Signale) oder schwachen Signalen zu Verbindungsproblemen führen.
  • Die Cloud-gemanagten APs mit WIPS haben zusätzlich die Möglichkeit, ein MAC-Spoofing zu erkennen und zu verhindern.

Original-Post im WatchGuard-Blog und weitere Info im Knowledgebase-Artikel WatchGuard Wi-Fi Cloud and the KRACK WPA/WPA2 wireless vulnerabilities.

Leave a Reply

Your email address will not be published. Required fields are marked *