[Sammelthread] Artikel rund um sicherheitsrelevante Themen und Aspekte

Kann mich bitte jmd. bzgl. Krack aufklären. So wie ich das Video auf der Seite verstehe, wird im Handshake mit einer gefälschten aber dem Router bekannten MAC Adresse eines Clienten ein nicht gültiger Key untergejubelt,
so dass am Ende eine Verbindung entsteht ohne das Wlanpasswort zu kennen. Woher soll aber jemand der vorher nicht im Wlan verbunden war eine saubere MAC Adresse herhaben?
 
Woher soll aber jemand der vorher nicht im Wlan verbunden war eine saubere MAC Adresse herhaben?

Die sagt der Client laut beim Handshake, es wird (soweit ich das verstehe) eine Verbindung hergestellt - ohne Verschlüsselung, es wird sozusagen anstatt einem ordentlichen Key einfach ein 0-Key untergejubelt.
Anschließend bist du sozusagen mit einem "ungesicherten" WLAN verbunden. Daher haben auch schon mehrere Experten dazu geraten das WLAN dann entsprechend wie einen öffentlichen HotSpot zu verwenden.
Beispielsweise einen VPN zu verwenden um sich mit einem kabelgebundenen Gerät zu verbinden (z.B. der FRITZ!Box).

Weshalb jedoch vor Onlinebanking und Online-Shopping abgeraten wird kann ich nicht ganz nachvollziehen, beides sollte immer verschlüsselt über HTTPS ablaufen und eh "nochmal" (zusätzlich zum WLAN) verschlüsselt sein.
Daher kann da eh niemand mithören oder manipulieren... ;)

Bei dir würde dann nämlich ein Fehler auftreten:
"Dies ist keine sichere Verbindung"
 
Zuletzt bearbeitet:
Um welche MAC-Adresse geht es dir denn? Ich verstehe dich nicht so ganz... Kannst mir mal die entsprechende Sekunde im Video nennen?

Aber völlig egal, der AP und der Client sagen jeweils die MAC-Adresse laut, mehr braucht der Angreifer nicht... Du hast wohl hier:
wird im Handshake mit einer gefälschten aber dem Router bekannten MAC Adresse eines Clienten ein nicht gültiger Key untergejubelt
schon etwas falsch verstanden.

Die MAC ist nicht gefälscht, das m.M.n. die des Clienten...

EDIT: und selbst wenn es eine andere wäre, jeder Client sagt seine MAC immer wieder... Die kannst du locker mitsniffen...
 
Zuletzt bearbeitet:
New attack on WPA/WPA2 using PMKID

This attack was discovered accidentally while looking for new ways to attack the new WPA3 security standard. WPA3 will be much harder to attack because of its modern key establishment protocol called "Simultaneous Authentication of Equals" (SAE).

The main difference from existing attacks is that in this attack, capture of a full EAPOL 4-way handshake is not required. The new attack is performed on the RSN IE (Robust Security Network Information Element) of a single EAPOL frame.

At this time, we do not know for which vendors or for how many routers this technique will work, but we think it will work against all 802.11i/p/q/r networks with roaming functions enabled (most modern routers.
Kompletter Artikel und Details zur Attacke: hashcat - New attack on WPA/WPA2 using PMKID
 
Interessant! Das macht das Knacken von WPA/WPA2 deutlich einfacher - sofern das Passwort unsicher ist.
Ist das WLAN mit einem sicheren Passwort gesichert, hat man trotzdem nicht viel gewonnen. Benutzt man Groß- und Kleinbuchstaben sowie Zahlen, landet man bei 7 Zeichen und der Berechnung mit einer Nvidia 1080 (im Artikel wurden vier Stück verwendet) bei maximal gut 100 Tagen zum Knacken des Passworts. Oder 25 Tagen wenn man auch vier GPUs benutzt. Bei 8 Zeichen reden wir aber schon von 17 Jahren mit einer GPU. Wer also 8 Zeichen oder mehr für sein WLAN-Passwort benutzt, dabei auf Groß- & Kleinschreibung, Zahlen und ggf. auch noch Sonderzeichen setzt (und dessen Passwort nicht im Wörterbuch steht), der ist auch weiterhin sicher.
 
IBM DeepLocker: Malware mit KI-Funktion zu Forschungszwecken

Die Forscher von IBM haben mit DeepLocker eine neue Malware entwickelt, die auf künstlicher Intelligenz aufsetzt. Mit der Malware soll ermittelt werden, wie Cyberkriminelle und Hacker die neuen Möglichkeiten von KI ausnutzen können.


DeepLocker als Proof-of-Concept

Um die Fähigkeiten der potentiell nächsten Generation von Malware zu demonstrieren und genauer zu analysieren, haben die Forscher von IBM mit DeepLocker eine eigene Malware auf KI-Basis entwickelt. DeepLocker konnte dabei die Ransomware WannaCry über ein Videokonferenzsystem verbreiten, ohne das eine Antivirenlösung die Malware entdeckt hat.
Der komplette Artikel findet sich auf ComputerBase.de: IBM DeepLocker: Malware mit KI-Funktion zu Forschungszwecken
 
Security Flaw Discovered in ‘Nearly All’ Modern PCs and Macs Can Expose Encrypted Data

Device owners are more aware of potential data theft situations than ever before, especially considering those devices are so important to our daily routines.

Unfortunately, F-Secure has discovered a new security flaw that puts “nearly all” modern PCs and Macs at risk. TechCrunch has the report on Thursday, and details that the exploit has to do with how modern computers overwrite data when they are turned off. It requires a “cold boot attack”, and focuses on extracting data when a machine is turned off.
Der komplette Artikel findet sich unter: iPhone Hacks - Security Flaw Discovered in ‘Nearly All’ Modern PCs and Macs Can Expose Encrypted Data


Addendum: Betroffen ist ebenfalls BitLocker.
 
Zuletzt bearbeitet:
Security Flaw Discovered in ‘Nearly All’ Modern PCs and Macs Can Expose Encrypted Data


Der komplette Artikel findet sich unter: iPhone Hacks - Security Flaw Discovered in ‘Nearly All’ Modern PCs and Macs Can Expose Encrypted Data


Addendum: Betroffen ist ebenfalls BitLocker.

Bitlocker war doch schon immer von Coldbootattaken betroffen, sofern kein Passwort oder Biospasswort gesetzt war oder ? :confused:

https://citp.princeton.edu/research/memory/
 
Zuletzt bearbeitet:
  • ok1.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen
Zurück
Oben