NEWS / KRACK-Attacke: Schwachstelle wird als ernst eingestuft
18.10.2017 19:00 Uhr    0 Kommentare

Forscher haben mehrere Sicherheitslücken im Verschlüsselungsprotokoll WPA2 entdeckt, wodurch Millionen Netzwerke betroffen sein könnten. Kriminelle könnten durch den Angriff, KRACK-Attacke genannt, den Internet-Verkehr mitlesen. Steven Murdoch, Security Architect am VASCO Innovation Center in Cambridge, kommentiert:

„In kryptografischen Protokollen sollte eine Nonce (eine Zeichenfolge zur einmaligen Verwendung) niemals mehrfach verwendet werden, aber oftmals schleichen sich Entwicklungsfehler ein, wenn das Protokoll in eine Software implementiert wird, die das ermöglicht. Man könnte einfach die Schuld auf den Entwickler schieben und die Software reparieren, aber das gleiche Problem wird wahrscheinlich an einem anderen Ort wieder auftreten. Ich denke, ein besserer Ansatz besteht darin, die Protokolle neu zu entwickeln, damit sie widerstandsfähiger gegenüber der Nonce-Wiederverwendung sind. Wir sind in der Lage, das zu tun, wenn auch mit einem geringen Effizienzverlust. Es ist beunruhigend, dass die Nonce-Wiederverwendung in der nächsten Generation der WLAN-Verschlüsselung (GCMP) noch schwerwiegendere Folgen hat als in der bestehenden, denn dann können Daten nicht nur ausgespäht sondern auch manipuliert werden. Die Schwachstelle ist ernst, aber um sie auszunutzen, muss sich der Angreifer in der Nähe des Computers befinden, den er für eine Cyber-Attacke ins Visier nimmt. Je wertvoller das Netzwerk ist, desto wahrscheinlicher ist es, dass Kriminelle sich darum bemühen, es anzugreifen. Deshalb sind Unternehmensnetzwerke einem höheren Risiko ausgesetzt als ein Heimnetzwerk. Wir haben in Fällen wie dem Angriff auf TJX gesehen, dass Kriminelle zunächst solche Sicherheitslücken im Visier haben, um Zugang zu Unternehmensnetzwerken zu erhalten und dann weitere Schwachstellen ausnutzen, um sensible Daten zu stehlen.

Betroffene Hersteller wurden im August über die Sicherheitslücke informiert, um ihnen Gelegenheit zu geben, den Fehler vor der Bekanntgabe zu beheben. Viele Hersteller beheben jedoch keine Schwachstellen in Produkten, die sie nicht aktiv vermarkten. Es ist daher wahrscheinlich, dass einige Geräte, insbesondere Android-Smartphones und WLAN-Router, niemals aktualisiert werden und die Schwachstelle jahrelang bestehen bleibt bis die unsicheren Geräte endgültig ausrangiert werden. Aufgrund dieser unglücklichen Situation sind bereits Forderungen an Hardware-Hersteller laut geworden, bekannt zu geben, wie lange sie weiterhin Sicherheitsupdates für die von ihnen verkauften Produkte bereitstellen werden.“

Quelle: VASCO PR – 17.10.2017, Autor: Patrick von Brunn
Sapphire NITRO+ RX 6750 XT im Test
Sapphire NITRO+ RX 6750 XT im Test
Sapphire NITRO+ RX 6750 XT

Mit der Radeon RX 6750 XT bietet AMD eine verbesserte Version der RX 6700 XT an. Die Navi 22 XTX GPU bekommt dabei höhere Taktraten verpasst und auch der VRAM arbeitet schneller als beim Vorgänger.

Seagate FireCuda 530 SSD mit 2 TB im Test
Seagate FireCuda 530 SSD mit 2 TB im Test
Seagate FireCuda 530 SSD 2 TB

Mit der FireCuda 530 von Seagate haben wir heute eine High-End-SSD mit 176 Layer (RG NAND Generation 2) TLC-Flashspeicher von Micron im Test. Wie sich das 2 TB-Modell schlägt, klären wir in unserem Artikel.

Crucial P5 Plus SSD mit 500 GB im Test
Crucial P5 Plus SSD mit 500 GB im Test
Crucial P5 Plus SSD 500 GB

Mit der P5 Plus bietet Hersteller Crucial eine günstige M.2-SSD mit Micron-Controller und Microns 3D-NAND-Flash in TLC-Technologie an. Wir haben uns das 500-GB-Modell der Familie im Test zur Brust genommen.

KFA2 RTX 3080 Ti SG (1-Click OC) im Test
KFA2 RTX 3080 Ti SG (1-Click OC) im Test
KFA2 GeForce RTX 3080 Ti SG (1-Click OC)

Mit der GeForce RTX 3080 Ti SG von KFA2 haben wir heute einen Boliden inkl. extravaganter Kühlung und Optik, optionalem Zusatzlüfter „1-Clip Booster“ sowie einfachem Overclocking per „1-Click OC“ Feature im Test.