[Problem] Anti-KRACK-Firmwareupdates für weitere AVM-Produkte

Heißt also, Du hast auf Werkseinstellungen via Tatstendruck zurück gesetzt und neu via WPS gekoppelt?
 
Hallo,

da ich zwei Fritzboxen als WLAN-Client betreibe habe ich AVM betreffs Updates vor Hintergrund der KRACK-Attacke angefragt.
Folgende Infos habe ich von AVM erhalten:
"[...]
Am 16. Oktober 2017 wurden mehrere WPA2-Schwächen bekannt. Nahezu alle der beschriebenen Angriffe richten sich gegen WLAN-Klienten. Für alle Angriffe ist eine räumliche Nähe zum angegriffenen WLAN notwendig. Nicht betroffen sind alle AVM-Produkte, die ausschließlich als WLAN Access Point betrieben werden, beispielsweise die FRITZ!Box am Breitbandanschluss (DSL, Kabel, WAN, etc.). AVM-Produkte, die als WLAN-Klient betrieben werden, sind von einigen der beschriebenen Möglichkeiten betroffen.

Im Überblick:

FRITZ!Box am Breitbandanschluss als WLAN Access Point (voreingestellte und übliche Betriebsart): kein Update erforderlich
FRITZ!Box mit WLAN-Uplink zu einem anderen Router (abweichend von der Voreinstellung, selten genutzte Betriebsart): kommendes Update empfohlen
FRITZ!WLAN Repeater als WLAN-Brücke (voreingestellte und übliche Betriebsart): kommendes Update empfohlen
FRITZ!WLAN Repeater als LAN-Brücke, (abweichend von der Voreinstellung, selten genutzte Betriebsart): kein Update erforderlich
FRITZ!Powerline WLAN als Powerline-Brücke (Powerline-Uplink) (voreingestellte und übliche Betriebsart): kein Update erforderlich
FRITZ!Powerline WLAN als WLAN-Brücke (WLAN-Uplink) (abweichend von der Voreinstellung, selten genutzte Betriebsart): kommendes Update empfohlen
[...]"


Da dies in meiner Konstellation auf eine Fritzbox 3490 sowie eine Fritzbox 7412 zutrifft habe ich konkret nachgefragt.
"[...]
- Werden diese beiden Modelle ein Update erhalten, dass die “Krack“ Schwäche beseitigt?
- Wann werden sie ein Update erhalten?
[...]"

hierauf habe ich folgende Antwort von AVM erhalten:
"[...]
Updates werden alle unseren aktuellen Modelle, wo auch die FRITZ!Box 7412 und die FRITZ!Box 3490 dazu zählen erhalten. Einen genauen Termin dafür kann ich Ihnen jedoch derzeit nicht nennen. Sobald ein Update verfügbar ist, wird es wie gewohnt auf unserer Internetseite oder über die Benutzeroberfläche der FRITZ!Box angezeigt werden.
[...]"

Alle E-Mails sind datiert 27.10.2017.

Gruß

Thomas
 
Heißt also, Du hast ...
Ja. (Also nur die Repeater zurück auf Werk, die Fritte wieder einzurichten wollte ich mir nicht antun.)
Für Leute mit Auto-Update ist sowas eine "nette" Überraschung, dabei ist noch gar nicht Weihnachten.
 
Wenn ein Gerät nicht gepatcht ist, ist auch nur dieses Gerät angreifbar per Man-in-the-middle. Dabei setzt sich der Angreifer aber nicht zwischen deinen Router/LAN und dieses Gerät, sondern zwischen das Gerät und dem Internet. Der Angreifer spannt einen neuen AP auf, hijacked die Verbindung und stellt dir eigenes Internet zur Verfügung. Dabei kann er dann alles mitlesen, was auch immer du so im Internet normalerweise treibst, es sei den du verwendest HTTPS oder andere Ende-zu-Ende Verschlüsselung. Dein LAN wird für das Gerät in dieser Situation nicht mehr sichtbar/erreichbar sein. Das trifft IMHO auch zu, wenn das betroffene Gerät ein Repeater ist. Allerdings kannst du dann aber auch Geräte am Repeater einfangen, die eigentlich nicht (mehr) betroffen sind, da du ja den Backbone Link des Repeaters kompromittiert hast.

Nach meinem Verständnis haben aber alle Szenarien gemeinsam, dass sie dem Angreifer keinen Zugang zu deinem Heimnetzwerk/LAN verschaffen.
Ich wundere mich, dass diesem Blödsinn noch niemand widersprochen hat.
Über die KRACK-Lücke kann ein Angreifer durch geschicktes Zwischenfunken in der Kommunikation einzelne Pakete entschlüsseln. Von Man in the middle kann keine Rede sein! Es wird auch kein Accesspoint aufgespannt etc.; An deiner Aussage stimmt einfach gar nix. Oder vielleicht bist du auch im falschen Thread gelandet.
 
Über die KRACK-Lücke kann ein Angreifer durch geschicktes Zwischenfunken in der Kommunikation einzelne Pakete entschlüsseln.
Du scheinst das Szenario also verstanden zu haben. Dann verrate doch, was der Angreifer damit machen kann und wie es sich verhält wenn ein Wlan bis auf ein Gerät komplett gepatcht ist. Den Zustand, dass alle Geräte Updates erhalten werden wir ganz sicher niemals erreichen, ich denke da nur an ältere/billige Smartphones oder anderes China-Geraffel. Dass man dort keine Geheimnisse lagert versteht sich, aber ob man auf diesem Weg auch die Kommunikation z.B. zwischen meinem Laptop und dem Netzwerkspeicher mitschneiden kann würde ich schon gerne wissen.
 
Ja, ich denke schon, dass ich das habe.
Wie gesagt, er kann den Client zwingen, ein Paket mit dem selben Schlüssel als das letzte zu senden. Und da das ganze nur XOR ist, kann man dann das ganze Paket entschlüsseln (Ich habe an der Stelle unzulässig vereinfacht; und "Schlüssel" ungleich WLAN-Passwort). Dazu kommt erschwerend, dass unter Linux (-> Auch auf der FritzBox und Android-Geräten), die Programmierer die (eigentlich sehr gute) Idee hatten, den Schlüssel nach Verwendung zu löschen (weil zwei Pakete hintereinander mit dem gleichen Schlüssel keinen Sinne ergeben). Durch die Lücke wird das nächste Paket dann aber leider mit dem Schlüssel "0" verschlüsselt, was dann leider "unverschlüsselt" entspricht.

Wie gesagt kann damit im Extremfall eine Richtung der Kommunikation mitgelesen (nicht verändert) werden, und zwar die vom ungepatchten Gerät zum Accesspoint. Accesspoints selber können mit dieser Lücke nicht angegriffen werden.

Was da in deinem Fall drüber läuft musst du selber wissen. Ich denke mal, zum Beispiel im Falle einer ungepatchten Türklingel, hält sich das meistens in Grenzen.
 
Danke, da bin ich beruhigt. Was das Wlan-Radio oder der Fernseher ins Netz sendet ist üblicherweise kein Geheimnis.
 
Es sind am Ende sogar drei verschiedene "handshakes", die von Schwachstellen betroffen sind - einmal der (aus vier Nachrichten bestehende) Austausch des privaten Schlüssels zwischen AP und STA, einmal der Austausch des "Gruppenschlüssels" (damit werden Verwaltungsinformationen, Broadcasts und Multicasts verschlüsselt, die mehrere Clients gleichzeitig erhalten sollen/müssen) und schließlich noch eine spezielle Form der "Ummeldung", die beim Roaming einer STA zwischen APs den Aufwand beim Schlüsselaustausch senken kann, wenn alle Beteiligten 802.11r unterstützen.

Dieses Schielen auf "nur die Clients sind verwundbar und müssen geändert werden" gilt nur für den Angriff auf den 4-Wege-Handshake beim WPA/WPA2 ... hinzu kam eben noch diese "All-Zero Encryption Key Vulnerability", die in der Publikation im Punkt 6.3 beschrieben ist - diese war zwar auch die Folge eines Angriffs auf diesen Schlüsselaustausch, aber eben eine Spezialität des "wpa_supplicant".

Wer es genau wissen will, schaut sich Tabelle 3 im Paper an (Seite 12, oben). Da steht dann auch für jeden der Angriffe, welche Auswirkungen (Pakete wiederholen, Daten entschlüsseln, Pakete fälschen) für jedes Händeschütteln denkbar wären und da muß man dann eben konstatieren, daß für WPA2-CCMP ein "Fälschen" nicht möglich ist, für WPA-TKIP aber sehr wohl (wobei es auch WPA2-TKIP und WPA-CCMP dem Standard nach als Option geben kann) - das führt am Ende dazu, daß man den MIC key (Message Integrity Check) des Clients ermitteln kann und damit in der Lage ist, im Namen des Clients Pakete an den AP zu senden, die der dann halt weiter im Netz verteilt, je nachdem wohin sie adressiert sind (Punkt 6.1).

Damit muß/kann man sich aber einen Angreifer (auf einen verwundbaren Client/STA und zwar unabhängig vom "Zustand" des AP) praktisch so vorstellen, als könne er mit einem LAN-Kabel direkt in den Router und nach Herzenslust senden (allerdings nicht wirklich empfangen, denn dazu müßte er wieder die Richtung vom AP zum Client dekodieren können) ... und das ist dann nur noch in Grenzen "lustig" und "kein Geheimnis".

Auch schon das reine Wiederholen von Paketen (replay attack) kann durchaus negative Auswirkungen haben in einem Netzwerk ... die Autoren der Publikation führen als Beispiel (Punkt 6.2 für mögliche Angriffsszenarien) das NTP-Protokoll an, wo man durch das wiederholte Aussenden eines NTP-Broadcasts mit einer alten Uhrzeit einen Client zu einer falschen Uhrzeit "überreden" kann, was dann wieder Auswirkungen auf alle möglichen anderen Protokolle haben kann.

Die Autoren haben es doch in Punkt 8 schon schön zusammengefaßt:
All Wi-Fi clients we tested were vulnerable to our attack against the group key handshake. This enables an adversary to replay broadcast and multicast frames. When the 4-way or fast BSS transition handshake is attacked, the precise impact depends on the data-confidentiality protocol being used. In all cases though, it is possible to decrypt frames and thus hijack TCP connections. This enables the injection of data into unencrypted HTTP connections. Moreover, against Android 6.0 our attack triggered the installation of an all-zero key, completely voiding any security guarantees.

Die "Absolutheit" der Aussage, daß kein Verkehr verändert werden kann, gilt also für den 4-Wege-Handshake für den PTK auch nur dann, wenn da wirklich CCMP benutzt wird (also AES im Counter-Mode mit CBC-MAC). Zwar wurde TKIP schon seit längerem schief angesehen und bereits seit 8 Jahren wird die Verwendung vom IEEE als "deprecated" klassifiziert, aber finde mal (als normaler Kunde) in der FRITZ!Box den Hinweis, daß WPA eigentlich nicht die richtige Wahl ist. Bei der Auswahl von (purem) "WPA (TKIP)" kommt wenigstens noch eine Nachricht: "Es wird empfohlen, den verbesserten WPA-Modus "WPA2" zu wählen. Falls Sie auch WLAN-Geräte nutzen, welche nur WPA (TKIP) unterstützen, wählen sie den WPA-Modus "WPA + WPA2"." ... aber wenn man dann "WPA+WPA2" wählt, gibt es keinen entsprechenden Hinweis auf den Status und die Schwächen von WPA bzw. genauer von TKIP.
 
  • Like
Reaktionen: foolproof
Ich wundere mich, dass diesem Blödsinn noch niemand widersprochen hat.
Über die KRACK-Lücke kann ein Angreifer durch geschicktes Zwischenfunken in der Kommunikation einzelne Pakete entschlüsseln. Von Man in the middle kann keine Rede sein! Es wird auch kein Accesspoint aufgespannt etc.; An deiner Aussage stimmt einfach gar nix. Oder vielleicht bist du auch im falschen Thread gelandet.

Ich empfehle dir mal die Demo anzusehen, die der Entdecker der Lücke bei Youtube eingestellt hat. Dort erwähnt er die MIM Position ausdrücklich,
Hier der Link dazu:
(Ist für dich vielleicht als Filmchen etwas leichter zu verstehen als die Beschreibung im Whitepaper)
 
Für die 7590 ist soeben FRITZ!OS 6.92 erschienen.
Da sollte (hoffentlich) die KRACK-Lücke im Repeatermodus (bzw. Internetzugang über Wlan) gefixt sein.
 
Jetzt noch die anderen Boxen ;-)
 
AVM schreibt es zumindest: WLAN: Behoben - Schwäche in der WPA2-Schlüsselaushandlung bei Nutzung eines WLAN-Uplinks zu einem anderen Router.
Abwarten...
 
Und auch für die 7490 gibts jetzt FRITZ!OS 6.92 (einschließlich Recovery).

Edit: Bin mal gespannt, ob für die noch massenhaft laufende 7390 auch noch ein "Sicherheitsupdate" kommt.
 
warte schon angespannt auf 7580 FRITZ!OS 6.92 (einschließlich Recovery).

Wir wohl heute nicht mehr kommen. Schade.
 
Ich hoffe auf ein Update meienr 7270 da diese hier noch als Repeater sehr gute Dienste leistet. Ausgerechnet da ist sie unsicher
 
Viele noch nicht ausgelaufene Geräte bekamen noch kein Update. Meine 7360 wird zwar seit kurzem nicht mehr geliefert, ist aber noch nicht EOM oder EOS, auch die 7390 ist noch nicht EOS.
 
ich hoffe auch, dass meine 7390 noch einen fix bekommt.
 
Zitat von AVM-Twitter Account: Die FRITZ!Box 7490, 7590 und 7560 haben ein Wartungsupdate erhalten, neue Versionsnummer ist FRITZ!OS 6.92 - vollständige Änderungsliste wird wie immer beim Update angezeigt.

Kein Wort von KRACK. Auch auf der Homepage unter Aktuelles zur KRACK-Lücke keine Info zu den Updates der Boxen. Wie AVM in diesem Fall kommuniziert finde ich schon schwach.
Auch wenn es vielleicht nicht so viele Boxen in der Praxis gibt, die von dem Problem betroffen sind, finde ich dass AVM das ganze sehr herunterspielt als würde fast gar kein Problem vorliegen.

Bisher fand ich, dass AVM bei der Kommunikation von Sicherheitslücken besser aufgestellt war, auch wenn das die Spezialisten vielleicht anders beurteilen.
 
KRACK betrifft bei AVM die Summe der Protokollimplementierungen für WLAN.

Unter der Implementierung ist ein Begriff namens wpa_supplicant typisch, der diese Normen umfasst:
  • WPA and full IEEE 802.11i/RSN/WPA2
  • WPA-PSK and WPA2-PSK ("WPA-Personal", pre-shared key)
  • WPA with EAP ("WPA-Enterprise", for example with RADIUS authentication server)
  • key management for CCMP, TKIP, WEP (both 104/128- and 40/64-bit)
  • RSN: PMKSA caching, pre-authentication
  • IEEE 802.11r
  • IEEE 802.11w
  • Wi-Fi Protected Setup (WPS)
Bei hergestelltem Zugriff auf das OS der Box kann man es selber testen.
http://www.examplenow.com/wpa_supplicant/

AVM's Text betrifft deren eigene Firmwareänderung, quasi ein Workaround um KRACK nicht zur Wirkung kommen zu lassen.
Es handelt sich bei AVM's Firmware 6.92 nicht um eine Protokoll-Änderung.

Die Infos auf der AVM-Homepage kamen in der Vergangenheit immer dann, wenn alle möglichen FBs mit aktualisierter Firmware behandelt worden waren. Beim letzten Supergau war es sogar noch eine 7170 ;)

Zumindest im Augenblick fehlt noch die 7580.
 
Zuletzt bearbeitet:
Die Repeater haben meines Wissens nur 2 Jahre Garantie, ebenso manche Router.
 

Zurzeit aktive Besucher

Statistik des Forums

Themen
246,356
Beiträge
2,250,755
Mitglieder
374,009
Neuestes Mitglied
HansRosenthal
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.