Verstehe gar nichtsWas nützt Dir da das vermeintliche Wissen, das Update auf 6.50 wäre nicht kritisch
AVM hat über das im Februar 2014 bereitgestellte Sicherheits-Update bis Juni 2016 geschrieben. Inzwischen ist das aber total überholt und deshalb nicht mehr vorhanden.Und nochmal, wo ist er dicke Hund begraben, der AVM berühmt machte.
AVM schreibt nichts darüber
http://web.archive.org/web/20171016110714/https://avm.de/service/aktuelle-sicherheitshinweise/16.10.2017 Krack-Lücke bei WPA2
Seit heute wird über eine Lücke im WPA2-Protokoll von WLAN berichtet. WPA ist relevant für alle WLAN-Produkte vom Smartphone über Router bis zur IP-Kamera. Angriffe sind nicht bekannt und könnten auch nur im direkten WLAN-Umfeld erfolgen. Für eine genauere Einschätzung müssen noch weitere Details bekannt werden. Unabhängig von Krack findet bei der Internetverbindung über HTTPS-Seiten (Onlinebanking, Google, Facebook etc.) eine sichere Verschlüsselung statt.
Falls notwendig wird AVM wie gewohnt ein Update bereitstellen. Die Wifi Alliance fasst die Situation > hier zusammen.
https://avm.de/aktuelles/kurz-notiert/2017/wpa2-luecke-fritzbox-ist-sicher/WPA2-Lücke - FRITZ!Box ist sicher
Eine FRITZ!Box am Breitbandanschlusss ist nach aktuellem Stand nicht von der "Krack" genannten WLAN-Sicherheitslücke betroffen, da sie als Access Point die betroffene Norm 802.11r nicht verwendet. Ein möglicher theoretischer Krack-Angriff richtet sich gegen die WLAN-Verbindung eines Klienten, der sich im WLAN anmeldet.
Habe ich da irgendetwas verpaßt und hat AVM jetzt tatsächlich eine eigene Policy für "security incidents" veröffentlicht? Wo wäre die genau zu finden?AVM hat von Krack am 16. Oktober Kenntnis erlangt. Das für solche Fälle vorgesehene Responsive-Disclosure-Verfahren wurde von den Entdeckern der Lücke leider nicht angewandt.
Erstens hätte man das bei AVM auch selbst feststellen können, wenn man die Webseite bis zum Ende gelesen hätte (hat man das tatsächlich getan und "beschwert" sich trotzdem, wird das ja nur um so witziger) und zweitens muß man sich wohl kaum wundern, wenn die anderen Kinder einen nicht mehr zum Spielen einladen, nur weil man ohnehin immer den eigenen Kopf durchsetzen will und das alles anders macht als die halbe Branche. Wenn sich AVM irgendwann mal an die "Bräuche" hält (bzw. an die veränderten Bedingungen und Gegebenheiten der heutigen Zeit anpaßt), sieht das ggf. auch wieder anders aus.When did you first notify vendors about the vulnerability?
We sent out notifications to vendors whose products we tested ourselves around 14 July 2017. After communicating with these vendors, we realized how widespread the weaknesses we discovered are (only then did I truly convince myself it was indeed a protocol weaknesses and not a set of implementation bugs). At that point, we decided to let CERT/CC help with the disclosure of the vulnerabilities. In turn, CERT/CC sent out a broad notification to vendors on 28 August 2017.
Ist schon korrigiert. Da haben sie diesmal schneller auf deinen Einwurf reagiert.auch wenn "responsive disclosure" eine mögliche Vorgehensweise beim UI-Design ist
<meta name="date" content="2017-10-17T12:02:00+02:00"/>
Bist du dir da jetzt ganz sicher, daß du die 2 Worte nicht verwechselt hast?Ich habe AVM bisher halt nicht als übermäßig "responsive" wahrgenommen, auch wenn man beim Melden von Problemen "responsible" vorging.
Zumal das ja gerade mal gar nichts daran ändert, daß auch ein WLAN-Client (also eine STA) angegriffen werden könnte (und zwar durchaus von einem Angreifer im WLAN, der seinerseits das WPA2-Kennwort selbst - berechtigterweise - kennt) und da von dort zum FRITZ!Box-GUI dann eben keine HTTPS-Verbindung erzwungen wird, wäre eine FRITZ!Box spätestens auf dem Umweg über das "Abgreifen" von Admin-Credentials ebenfalls wieder gefährdet.Dieses ganze gerede von wegen HTTPS finde ich an dieser Stelle für falsch
Und ich füge hinzu...Es ist also sehr nett, wenn AVM da betont, daß eigentlich alle wichtigen Vorgänge heutzutage auch eine Ende-zu-Ende-Verschlüsselung verwenden ... das AVM-GUI der FRITZ!Box macht das genau nicht (auch wenn es möglich ist, sofern der Benutzer sich selbst darum kümmert)
Hä? Irgendwie komme ich bei diesem Schachtelsatz nicht mit. Kannst Du das mal bitte etwas ausführlicher erläutern, am besten in mehreren Sätzen? Danke.Den sicheren lokalen HTTPS Zugang verhindert, wenn man ihn für den lokalen Zugriff auf Port 443 setzt und sie ihn dann, bei Benutzung ihrer "MyFRITZ!App 2" bei Aktivierung der Heimnetzverbindung für den Zugriff aus den Internet (Fernzugriff) auf einen beliebige, nicht zu erratende hohe Portnummer unüberlegt "scharfschalten", obwohl der Benutzer überhaupt keinen "Fernzugriff" benötigt, da er ja stattdessen VPN (die Heimnetzverbindung) nutzen möchte.