cisco lab

Schwachstelle im aktuellen Wireless WPA2 Standard

Schwachstellen im WPA2-Protokoll führen dazu, dass Angreifer eigentlich geschützten Datenverkehr mitlesen könnten. Davon sind im Grunde alle Geräte mit WLAN-Chip bedroht. Das WLAN-Passwort ist jedoch nicht gefährdet. Die Schwachstelle wurde am 16.10.2017 publiziert. Die Attacke läuft unter dem Namen KRACK.

Es sind nur Wireless Installationen betroffen, welche die Funktion 802.11r oder fast BSS transition (FT) nutzen. Diese Funktionen ermöglichen den Endgeräten ein schnelles Roaming von AccessPoint zu AccessPoint. Genau dort setzt die Attacke an. Diese Funktionen auszuschalten ist eine Option, bedeutet aber einen Performance-Impact. 

Eine aktuelle Beschreibung der Situation findet man hier ->

Das Problem betrifft AccessPoint UND Client. Linux ist besonders betroffen. Cisco sowie Meraki haben bereits Patches für die AccessPoints herausgebracht. Meraki wird im automatischen Modus automatisch über die Cloud gepatched.

Hier finden Sie die Security Meldung Cisco ->

Hier finden Sie den aktuellen Bericht aus dem Security Blog von Cisco ->

Hier finden Sie den aktuellen Bericht aus dem Security Blog von MERAKI ->

Weitere Informationen zum Thema IT-Security finden Sie auf unserem Blog ->

Bisher ist kein automatisiertes einfaches Tool bekannt, welches diese Schwachstelle ausnutzt.

Weitere Informationen zum Thema IT-Security finden Sie auf unserem Blog

Servicedesk IT Services / +41 58 226 01 00 / it.servicedesk@bison-its.ch

 

Übersicht News