{"id":3296,"date":"2017-10-16T12:25:57","date_gmt":"2017-10-16T10:25:57","guid":{"rendered":"https:\/\/www.boc.de\/watchguard-info-portal\/?p=3296"},"modified":"2017-10-21T10:53:55","modified_gmt":"2017-10-21T08:53:55","slug":"wpa-und-wpa2-vulnerabilities-firmware-fuer-access-points","status":"publish","type":"post","link":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2017\/10\/wpa-und-wpa2-vulnerabilities-firmware-fuer-access-points\/","title":{"rendered":"KRACK-Attacke: WPA und WPA2 Vulnerabilities &#8211; Firmware f\u00fcr Access-Points"},"content":{"rendered":"<p>Heute (16.10.2017) geht eine Meldung um die Welt, die bei allen Wi-Fi-benutzern f\u00fcr Aufhorchen sorgt: Es gibt in den Protokollen WPA und WPA2 einige Fehler, die hersteller\u00fcbergreifend fast jegliche Wi-Fi Kommunikation betrifft.\u00a0Die Fehler sind in Standard-Libraries der WPA- und WPA2 Protokolle enthalten und daher praktisch \u00fcberall anzutreffen.<\/p>\n<p>Unter bestimmten Umst\u00e4nden kann es m\u00f6glich sein, WPA- und WPA2-Verschl\u00fcsselungen auszuhebeln, da der Fehler bereits im 4-Way-Handshake der Protokolle enthalten ist, also dort, wo die Schl\u00fcssel f\u00fcr die Verschl\u00fcsselung erzeugt werden. Es geht soweit, da\u00df der Wi-Fi-Datenstrom abgefangen, entschl\u00fcsselt und ohne Kenntniss des Users modifiziert werden kann.<\/p>\n<p>Der Artikel beschreibt weitere Details und Firmware-Release-Dates der Access-Point Firmware.<\/p>\n<p><!--more--><\/p>\n<h4>Wer ist betroffen?<\/h4>\n<p>Jeder Wi-Fi Client, der die Open-Source-Standard-Libraries wpa_supplicant oder hostapd verwendet, kann betroffen sein. Diese Libraries werden von den meisten Herstellern verwendet, daher d\u00fcrften praktisch alle Devices betroffen sein. Im <a href=\"http:\/\/www.icasi.org\/wi-fi-protected-access-wpa-vulnerabilities\">ICASI Statement <\/a>werden einige, aber nicht alle betroffenen Hersteller gelistet. Das Statement enth\u00e4lt auch eine Liste der CVEs.<\/p>\n<h4>Wie funktionieren die Vulnerabilities?<\/h4>\n<p>Ein Angreifer k\u00f6nnte w\u00e4hrend des WPA\/WPA2-Authentication-Handshakes speziell geformte Pakete verwenden, um einen ihm bekannten Schl\u00fcssel zu erzwingen. Daraus folgt, da\u00df hinterher eine Entschl\u00fcsselung oder\/und Modifikation des Client-Wi-Fi-Datenstroms m\u00f6glich ist.<\/p>\n<p>Datenstr\u00f6me, die auf der Wi-Fi-Verbindung eine zus\u00e4tzliche Verschl\u00fcsselung (z.B. SSLVPN, IPSec, L2TP over IPSec) aufsetzen, sind nicht betroffen.<\/p>\n<h4>Deuten diese Vulnerabilities auf einen Design-Fehler in WPA2 hin?<\/h4>\n<p>Nein. Die Fehler sind in den Implementationen der o.g. Libraries enthalten &#8211; die Fehler sind kein Protokoll-Design-Fehler.<\/p>\n<h4>Muss ich meinen WPA2 Schl\u00fcssel \u00e4ndern?<\/h4>\n<p>Nein. Der hinterlegte Schl\u00fcssel kann nicht ausgelesen werden. Vielmehr wird durch die Schwachstelle dem Client ein neuer (dem angreifer bekannter) Schl\u00fcssel aufgezwungen. Das WPA2-Verfahren ist nach wie vor sicher &#8211; wenn denn der WPA2 Schl\u00fcssel hinreichend lang und hinreichend komplex ist (WPA2 kann bisher nur &#8220;brute-force&#8221; angegriffen werden und die Rechenleistung steigt exponentiell mit der Lange des Schl\u00fcssels und der Anzahl der m\u00f6glichen Zeichen.<\/p>\n<h4>Ist WPA2 jetzt unsicher? Sollte man nicht mehr \u00fcber WLAN mit seiner Bank kommunizieren?<\/h4>\n<p>Bei der Kommunikation mit z.B. Banken wird die Kommunikation zus\u00e4tzlich Ende-zu-Ende mittels TLS verschl\u00fcsselt. Dabei ist es irrelevant, ob die Verbindung \u00fcber Kabel oder WLAN zustande kommt. Selbst \u00fcber offene WLAN-Netze (ohne Preshared Key) erfolgt die TLS-Verschl\u00fcsselung. Entsprechende \u00dcberreaktionen sind also unn\u00f6tig.<\/p>\n<h4>Welche WatchGuard Produkte sind betroffen?<\/h4>\n<ul>\n<li>Access Points: AP100, AP102, AP120, AP200, AP300, AP320, AP322, AP420<\/li>\n<li>Appliances: XTM 25-W, 26-W, 33-W; Firebox T10-W, T30-W, T50-W<\/li>\n<\/ul>\n<p>(die Appliances sind betroffen, wenn deren integrierter Access-Point verwendet wird).<\/p>\n<h4>Welche Patches sind ab wann verf\u00fcgbar?<\/h4>\n<p>Sonntag, 15.10.2017<\/p>\n<ul>\n<li>AP120, 320, 322, 420:\u00a0 Release 8.3.0-657, Cloud mode only<\/li>\n<\/ul>\n<p>Montag, 30.10.2017<\/p>\n<ul>\n<li>Fireware: Release 12.0.1<\/li>\n<li>AP300: Release 2.0.0.9<\/li>\n<li>AP100, 102, 200: Release 1.2.9.14<\/li>\n<li>AP120, 320, 322, 420:\u00a0 Release 8.3.0-657, Non-Cloud (GWC mode)<\/li>\n<\/ul>\n<h4>Was kann man tun, um sich zu sch\u00fctzen?<\/h4>\n<p>Patches einspielen.<\/p>\n<h4>Quellen:<\/h4>\n<p>Hier noch der Link zur originalen Meldung von WatchGuard:\u00a0<a href=\"https:\/\/www.watchguard.com\/wgrd-blog\/wpa-and-wpa2-vulnerabilities-update\">WatchGuard Product and Support News &#8211; Support Alerts<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Heute (16.10.2017) geht eine Meldung um die Welt, die bei allen Wi-Fi-benutzern f\u00fcr Aufhorchen sorgt: Es gibt in den Protokollen WPA und WPA2 einige Fehler, die hersteller\u00fcbergreifend fast jegliche Wi-Fi Kommunikation betrifft.\u00a0Die Fehler sind in Standard-Libraries der WPA- und WPA2 Protokolle enthalten und daher praktisch \u00fcberall anzutreffen. Unter bestimmten Umst\u00e4nden kann es m\u00f6glich sein, WPA- und WPA2-Verschl\u00fcsselungen auszuhebeln, da der Fehler bereits im 4-Way-Handshake der &hellip; <a href=\"https:\/\/wordpress.boc.de\/watchguard-info-portal\/2017\/10\/wpa-und-wpa2-vulnerabilities-firmware-fuer-access-points\/\" class=\"more-link\">Weiterlesen <span class=\"screen-reader-text\">KRACK-Attacke: WPA und WPA2 Vulnerabilities &#8211; Firmware f\u00fcr Access-Points<\/span> <span class=\"meta-nav\">&raquo;<\/span><\/a><\/p>\n","protected":false},"author":3,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[122,3],"tags":[154,396,397,392,393,391,137,26,398],"class_list":["post-3296","post","type-post","status-publish","format-standard","hentry","category-watchguard-software-release-news","category-watchguard-technischer-blog","tag-access-points","tag-ap","tag-aps","tag-firmware","tag-krack","tag-security-update","tag-update","tag-wlan","tag-wpa2"],"_links":{"self":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/3296"}],"collection":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/comments?post=3296"}],"version-history":[{"count":6,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/3296\/revisions"}],"predecessor-version":[{"id":3340,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/posts\/3296\/revisions\/3340"}],"wp:attachment":[{"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/media?parent=3296"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/categories?post=3296"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/wordpress.boc.de\/watchguard-info-portal\/wp-json\/wp\/v2\/tags?post=3296"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}