Kurzinfo CB-K17/1736 Update 13

4 Risiko: hoch
Information zu Schwachstellen und Sicherheitslücken
Titel: WPA2-Protokoll: Mehrere Schwachstellen ermöglichen das Umgehen von Sicherheitsvorkehrungen (KRACK)
Datum: 09.11.2017
Software: Cisco AnyConnect Secure Mobility Client, Cisco Mobility Express, WPA2, IEEE Standard for Information Technology 802.11i, Sophos UTM Software < 9.415, Sophos UTM Software < 9.505, hostapd, WPA Supplicant, BlackBerry powered by Android < 2017-10-05 Built AAQ280, BlackBerry powered by Android < 2017-10-05 Built AAQ281, BlackBerry powered by Android < 2017-10-05 Built AAQ289, FortiOS >= 5.2.0, FortiOS <= 5.2.11, FortiOS >= 5.4.0, FortiOS <= 5.4.5, FortiOS >= 5.6.0, FortiOS <= 5.6.2, FreeBSD < 10.3-RELEASE-p22, FreeBSD < 10.4-RELEASE-p1, FreeBSD < 10.4-STABLE, FreeBSD < 11.0-RELEASE-p13, FreeBSD < 11.1-RELEASE-p2, FreeBSD < 11.1-STABLE
Plattform: SUSE OpenStack Cloud 6, Cisco Wireless-N Access Point, Cisco ASA 5506, Cisco Aironet Access Point, Cisco Integrated Services Routers, FortiGate, Sophos UTM, Apple Mac OS X, BlackBerry powered by Android, Canonical Ubuntu Linux 14.04 LTS, Canonical Ubuntu Linux 16.04 LTS, Canonical Ubuntu Linux 17.04, Cisco IOS, Debian Linux 8.9 Jessie, Debian Linux 9.2 Stretch, Debian Linux 10.0 Buster, FreeBSD, GNU/Linux, Chrome OS < 62.0.3202.74, Juniper Junos OS 12.1X46, Juniper ScreenOS 6.3, Microsoft Windows 7 SP1 x64, Microsoft Windows 7 SP1 x86, Microsoft Windows 8.1 x64, Microsoft Windows 8.1 x86, Microsoft Windows 10 x64, Microsoft Windows 10 x86, Microsoft Windows 10 x64 v1511, Microsoft Windows 10 x86 v1511, Microsoft Windows 10 x64 v1607, Microsoft Windows 10 x86 v1607, Microsoft Windows 10 x64 v1703, Microsoft Windows 10 x86 v1703, Microsoft Windows RT 8.1, Microsoft Windows Server 2008 SP2 x64 Server Core Installation , Microsoft Windows Server 2008 SP2 x86 Server Core Installation , Microsoft Windows Server 2008 SP2 x64, Microsoft Windows Server 2008 SP2 x86, Microsoft Windows Server 2008 R2 SP1 x64 Server Core Installation, Microsoft Windows Server 2008 R2 SP1 Itanium, Microsoft Windows Server 2008 R2 SP1 x64, Microsoft Windows Server 2012, Microsoft Windows Server 2012 Server Core Installation, Microsoft Windows Server 2012 R2, Microsoft Windows Server 2012 R2 Server Core Installation, Microsoft Windows Server 2016, Microsoft Windows Server 2016 x64 Server Core Installation, openSUSE Leap 42.2, openSUSE Leap 42.3, SUSE Linux Enterprise Desktop 12 SP2, SUSE Linux Enterprise Desktop 12 SP3, SUSE Linux Enterprise Server 11 SP3 LTSS, SUSE Linux Enterprise Server 11 SP4, SUSE Linux Enterprise Server 12 LTSS, SUSE Linux Enterprise Server 12 SP1 LTSS, SUSE Linux Enterprise Server for SAP 12 SP1, SUSE Linux Enterprise Server 12 SP2, SUSE Linux Enterprise Server 12 SP2 for Raspberry Pi, SUSE Linux Enterprise Server 12 SP3, Oracle Linux 6, Oracle Linux 7, Red Hat Enterprise Linux for Scientific Computing 6, Red Hat Enterprise Linux for Scientific Computing 7, Red Hat Enterprise Linux 7.4 EUS Compute Node, Red Hat Enterprise Linux Desktop 6, Red Hat Enterprise Linux Desktop 7, Red Hat Enterprise Linux Server 6, Red Hat Enterprise Linux Server 7, Red Hat Enterprise Linux Server for ARM 7, Red Hat Enterprise Linux Server 4 Year Extended Update Support 7.4, Red Hat Enterprise Linux Server 7.4 AUS, Red Hat Enterprise Linux Server 7.4 EUS, Red Hat Enterprise Linux Server 7.4 TUS, Red Hat Enterprise Linux Workstation 6, Red Hat Enterprise Linux Workstation 7, Red Hat Fedora 25, Red Hat Fedora 26, Red Hat Fedora 27, Extra Packages for Red Hat Enterprise Linux 6, Extra Packages for Red Hat Enterprise Linux 7
Auswirkung: Umgehen von Sicherheitsvorkehrungen
Remoteangriff: Ja, aus dem lokalen Netzwerk
Risiko: hoch
CVE Liste: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088
Bezug: Microsoft Security Update Guide
Revisions Historie
  • Version: 14

    Sophos stellt die Sophos UTM Software Version 9.415 als Sicherheitsupdate zur Behebung der 'KRACK'-Schwachstellen zur Verfügung.

  • Version: 13

    Cisco aktualisiert den referenzierten Sicherheitshinweis hinsichtlich der verwundbaren und nicht verwundbaren Produkte sowie der Verfügbarkeit von Fixes. Für Unified Wireless Networks, die Cisco Wireless LAN Controllers (WLC) verwenden, und Wireless Networks, die Mobility Express verwenden, werden in der 'Fixed Software Section' inzwischen die folgenden 'First Fixed Releases genannt: Cisco Bug ID CSCvg42682: 8.0.152.0, 8.2.164.0, 8.3.132.0 und 8.5.105.0 sind jetzt verfügbar, 8.6.100.0 wird in Aussicht gestellt; Cisco Bug ID CSCvg10793: 8.2.164.0, 8.3.132.0 und 8.5.105.0 sind jetzt verfügbar, 8.6.100.0 wird in Aussicht gestellt. Der Hersteller weist darauf hin, dass WLC Software basierend auf Version 8.0 die von CSCvg10793 betroffenen Cisco Wireless APs nicht unterstützt, weshalb es keine Sicherheitsupdates hierfür geben wird.

  • Version: 12

    Für Fedora 25, 26 und 27 sowie Fedora EPEL 6 und 7 stehen Sicherheitsupdates für 'hostapd' im Status 'testing' bereit, um die Schwachstellen CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087 und CVE-2017-13088 zu beheben. Nach Installation der Updates ist ein Neustart erforderlich.

  • Version: 11

    Google veröffentlicht die Chrome OS Version 62.0.3202.74 mit der einige Fehler und die in dieser Meldung aufgeführten Schwachstellen behoben werden.

  • Version: 10

    BlackBerry informiert über das Ergebnis seiner Untersuchungen bezüglich des Einflusses der unter dem Namen 'KRACK' bekannt gewordenen Schwachstellen auf seine Produkte. Smartphones mit dem Betriebssystem 'BlackBerry powered by Android' sind von den folgenden Schwachstellen betroffen: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087 und CVE-2017-13088. Ein aktualisiertes Software-Build zur Behebung dieser Schwachstellen ist in den 'BlackBerry powered by Android' Builds mit den Build-Nummern AAQ280, AAQ281 oder AAQ289 enthalten, welche zeitnah zur Verfügung gestellt werden.

  • Version: 9

    Cisco aktualisiert den referenzierten Sicherheitshinweis und informiert darüber, dass weitere Produkte als verwundbar gelten. Es werden zusätzlich die Produktserien Cisco 812 Integrated Services Router, Cisco 829 Industrial Integrated Services Router, Cisco Aironet 1250 Access Points, Cisco Small Business RV130W Wireless-N Multifunction VPN Router sowie die Cisco Wireless Access Points WAP125, WAP131, WAP150, WAP351, WAP 361, WPA571, WPA571E und WPA581 und der Cisco Small Business RV130W Wireless-N Multifunction VPN Router genannt. Cisco kündigt an, dass Cisco AP541N Wireless Access Points verwundbar sind, aber keinen Fix erhalten werden. Für den Cisco AnyConnect Secure Mobility Client - Network Access Manager steht jetzt einen Tag früher als bisher angekündigt Version 4.5.02036 der Software als Sicherheitsupdate zur Verfügung. Cisco informiert weiterhin darüber, dass Wireless Access Points mit Cisco IOS Software, die auf Version 12.4 basiert, nicht von den Schwachstellen betroffen sind. Informationen zu weiteren betroffenen Produkten entnehmen Sie bitte der Sicherheitswarnung von Cisco.

  • Version: 8

    Cisco informiert über die Verfügbarkeit von Sicherheitsupdates für Unified Wireless Networks, die Cisco Wireless LAN Controller (WLC) verwenden und Drahtlosnetzwerke, in denen Mobility Express eingesetzt wird. Die aktuell verfügbaren Versionen sind 8.0.152.0, 8.2.164.0, 8.3.132.0 und 8.5.105.0. Informationen zum Release von Vesion 8.6.100.0 stehen noch aus. Cisco informiert detailliert darüber, welche Softwareversion für welchen Einsatzzweck beziehungsweise für welche Cisco Bug ID relevant ist.

  • Version: 7

    Cisco informiert in einer Aktualisierung seines Sicherheitshinweises zu den KRACK-Schwachstellen darüber, dass auch die Cisco Integrated Services Routers der Produktserien 829 und 1100 sowie Cisco Aironet 1040 Series Access Points mit Cisco IOS Software von den Schwachstellen betroffen sind. Für den Cisco AnyConnect Secure Mobility Client - Network Access Manager in Version 4.5.x wird ein Sicherheitsupdate für den 27.10.2017 angekündigt. Sophos veröffentlicht die Version 9.505 der Unified Threat Management (UTM) Software zur Behebung der Schwachstellen für WLAN-fähige UTMs derweil über FTP-Server. Im nächsten Schritt wird das Update auch über die Up2Date-Server ausgeliefert.

  • Version: 6

    Cisco aktualisiert den referenzierten Sicherheitshinweis hinsichtlich der verwundbaren und nicht verwundbaren Produkte sowie der Verfügbarkeit von Fixes. Für Wireless Networks, die Mobility Express verwenden, werden unter der entsprechenden Cisco Bug ID CSCvg10793 inzwischen folgende 'Known Fixed Releases' genannt: 8.7(1.41), 8.6(1.127), 8.5(107.57), 8.5(103.232), 8.3(134.2), 8.3(130.233), 8.3(130.6), 8.2(163.6) und 8.2(161.246).

  • Version: 5

    Für die Linux-Distributionen openSUSE Leap 42.2 und 42.3, verschiedene Editionen der Red Hat Enterprise Linux Produkte Desktop, Server, Workstation und weiteren sowie Oracle Linux 6 stehen nun auch Sicherheitsupdates für wpa_supplicant zur Verfügung. FreebBSD stellt analog zu den gestrigen Sicherheitsupdates nun auch Sicherheitsupdates für FreeBSD 10.x bereit. Desweiteren informiert Cisco darüber, dass auch Cisco Integrated Services Routers von den Schwachstellen betroffen sind und Sophos kündigt Sicherheitsupdates für Sophos UTM, für Sophos Firewall sowie Cloud Wireless für den 20. Oktober und für Cyberoam UTM für den 30. Oktober an.

  • Version: 4

    Für verschiedene Linux-Distributionen stehen Sicherheitsupdates für wpa_supplicant bereit. Unter anderem werden die Schwachstellen für alle aktuell unterstützten Versionen von SUSE Linux Enterprise Server 11 und 12 inklusive unterschiedlicher Service-Packs und Ausprägungen, für SUSE Linux Enterprise Desktop 12 SP2 und SP3 und für SUSE OpenStack Cloud 6 behoben. Red Hat behebt die Schwachstellen in Red Hat Enterprise Linux 7 unter anderem für die Editionen Server, Workstation und Desktop in verschiedenen Ausprägungen und für unterschiedliche Support-Level. Diese Updates stehen auch für Oracle Linux 7 zur Verfügung. Weiterhin sind alle aktuell unterstützten Versionen von FreeBSD betroffen. Hier stehen die Releases 11.1-STABLE, 11.1-RELEASE-p2 und 11.0-RELEASE-p13 zur Verfügung, mit denen auch hostadp adressiert wird. Cisco kündigt derweil für die nächsten Tage die ersten Fixes für Unified Wireless Networks, die Cisco Wireless LAN Controller (WLC) verwenden, an. Es werden weitere betroffene Produkte genannt, unter anderem Cisco Mobility Express und zusätzliche Cisco Aironet Access Points.

  • Version: 3

    Juniper stellt einen Sicherheitshinweis bereit und informiert darin komprimiert über den Stand der Untersuchungen zu Produkten aus dem eigenen Portfolio hinsichtlich der kürzlich bekannten Schwachstellen im WPA2-Protokoll. Der Hersteller benennt Junos OS 12.1X46 (Plattformen: SRX 210, 240 und 650 Series Firewalls mit AX411 Wireless Access Points) und ScreenOS 6.3 (Plattformen: ScreenOS SSG-5 und SSG-20 mit 'embedded Wireless Access Points Radios') sowie WLAN 9.2 und 9.6 (Plattform: Mobility System Software) als verwundbar und stellt Sicherheitsupdates zur Verfügung. Microsoft informiert ausschließlich über die 'Windows Wireless WPA Group Key Reinstallation' Sicherheitslücke (CVE-2017-13080) und stellt 'Monthly Rollup', 'Security Only' und 'Security Updates' für alle unterstützten Windows-Versionen zur Verfügung. Derzeit gilt Microsoft Windows als nicht betroffen durch die weiteren Schwachstellen, da die Implementierung nicht die erneute Versendung der 'Message 3' akzeptiert. Canonical stellt Sicherheitsupdates für die Distributionen Ubuntu 17.04, Ubuntu 16.04 LTS und Ubuntu 14.04 LTS zur Behebung der Schwachstellen in 'wpa_supplicant' und 'hostapd' bereit, durch die zusätzlich die Schwachstellen CVE-2016-4476 und CVE-2016-4477 adressiert werden. FortiGuard Labs informiert in einem PSIRT Advisory über die Verwundbarkeit des Wi-Fi Protected Access II (WPA2) Protokolls gegenüber Man-in-the-Middle (MitM)-Angriffen zwischen WiFi Clients und Access Points mit WPA2, von denen unter anderem FortiGates mit den aktuellen FortiOS Versionen betroffen sind. Als Sicherheitsupdate wird ein spezieller 5.6.2 Build auf Anfrage zur Verfügung gestellt. Ferner kündigt der Hersteller FortiOS 5.2.12, 5.4.6 und 5.6.3 an. Sophos informiert darüber, dass Wireless Protection in XG Firewall, Sophos UTM, Cyberoam und Sophos Central Managed Wireless von den Schwachstellen betroffen sind. Sicherheitsupdates sind derzeit noch nicht verfügbar, werden aber angekündigt.

  • Version: 2

    Cisco stellt unter der Bezeichnung 'cisco-sa-20171016-wpa' einen Sicherheitshinweis für betroffene Produkte aus dem eigenen Portfolio bereit. Bisher werden die folgenden Produkte erwähnt: Cisco AnyConnect Secure Mobility Client - Network Access Manager, verschiedene IP-Telefonieprodukte, die Cisco ASA 5506W-X w/ FirePOWER Services, die unter Cisco IOS laufenden Cisco Aironet Access Points (eigens genannt werden die Modelle 700, 1520, 1530, 1550, 1570, 1600, 1700, 2600, 3500, 3600 und 3700 sowie AP801, AP802 und AP803), weiterhin die Cisco Aironet Access Points 1540, 1560, 1810w, 1815, 1830, 1850, 2800, 3800 und zusätzlich Cisco Aironet 1810 Series OfficeExtend Access Points. Cisco erwähnt in diesem Zusammenhang auch die cloudbasierten Wi-Fi-Produkte der Cisco Meraki Produktlinie und die Wireless-N Access Points Cisco WAP121, WAP321, WAP371 (Single Point Setup) sowie WAP551 und WAP561. Als nicht betroffene Produkte werden Cisco Aironet Access Points mit Cisco IOS Software im 'client/supplicant/workgroup bridge Mode' und der Cisco Wireless LAN Controller selbst genannt. Cisco hat für einige Produkte (insbesondere Cisco ASA 5506W-X und die Cisco Aironet Access Points mit IOS Software) für jeweils einen Versionszweig der Systemsoftware Sicherheitsupdates zur Verfügung gestellt und weitere angekündigt. Cisco Produkte sind von CVE-2017-13084 nicht betroffen, für CVE-2017-13082 steht ein Workaround zur Verfügung. Weitere Informationen zu betroffenen Produkten entnehmen Sie bitte dem referenzierten Sicherheitshinweis, der laufend durch den Hersteller aktualisiert wird.

  • Version: 1

    Neues Advisory

Beschreibung

Cisco AnyConnect Secure Mobility Client stellt für Laptops oder andere Mobilgeräte sicheren Zugang zu VPNs auf Cisco-Basis bereit.

Cisco Mobility Express ist eine WLAN-Lösung zur Integration von WLAN-Controller Funktionen in Aironet Access-Points für kleine und mittelgroße Netzwerke.

Der IEEE Standard for Information Technology 802.11 'Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY) Specifications' beschreibt unter anderem technische Aspekte in Wireless Local Area Networks (WLANs), welche die kabellose Verbindung von festen, transportablen und sich bewegenden Stationen innerhalb eines lokal begrenzten Netzwerks betreffen. Mit Wi-Fi Protected Access 2 (WPA2) wird der Anhang 802.11i (Amendment 6: Medium Access Control (MAC) Security Enhancements) bezeichnet.

Sophos UTM Software ist die Software-Version von Sophos UTM (ehemals Astaro Security Gateway), eine Security Gateway Lösung für Unternehmen.

hostapd ist ein Daemon für Access Points und Authentication Server. hostapd ist darauf ausgerichtet als Daemon im Hintergrund zu laufen und als Backend die Authentifikation zu kontrollieren.

wpa_supplicant ist die IEEE 802.1X/WPA Komponente, die in Client-Rechner verwendet wird. Es implementiert die Schlüsselverhandlung mit einem WPA Authentikator und das Roaming sowie das IEEE 802.11 Authentifizierung/Assoziation des WLAN-Treibers.

BlackBerry powered by Android ist die von BlackBerry Ltd. überarbeitete Version von Google Android zum Einsatz auf BlackBerry Smartphones.

FortiOS ist ein speziell entwickeltes und auf Sicherheit ausgelegtes Betriebssystem für alle FortiGate-Plattformen.

FreeBSD (nach "Berkeley Software Distribution") ist ein freies und vollständiges, unixbasiertes Betriebssystem.

Der Vier-Wege-Handshake wird in allen über Wi-Fi Protected Access (WPA, WPA2, sowohl Personal als auch Enterprise) geschützten drahtlosen Netzwerken verwendet, um einen gemeinsamen Sitzungsschlüssel zu generieren. Dieser und weitere WLAN-Handshakes (PeerKey, Group Key, Fast BSS Transition) sind durch einen Angriff verwundbar, in dessen Ablauf Schlüssel neu installiert werden. Die veröffentlichten Schwachstellen ermöglichen es, den Sitzungsschlüssel und weitere verwendete kryptografische Parameter erneut zu verwenden und damit letztendlich zu brechen. In mit WPA oder WPA2 gesicherten Funknetzwerken wird dadurch die Vertraulichkeit und ggf. Integrität der Daten gefährdet. Der PreSharedKey (PSK) eines Netzwerks wird durch die Protokollschwachstellen nicht direkt kommpromittiert. Die Ursache der Schwachstellen sind Designfehler des zugrunde liegenden IEEE-Standards 802.11 (genauer: Anhang 802.11i) und betreffen daher auf die eine oder andere Art alle derzeit aktiven WLAN-fähigen Endgeräte. Bewertung Ein nicht authentisierter Angreifer in Reichweite des Funknetzwerks kann mehrere Schwachstellen im WPA- und WPA2-Protokoll ausnutzen, um Datenpakete aufzuzeichnen und erneut einzuspielen, wodurch letztlich ein bereits bekannter Schlüssel (Encryption Key) neu installiert wird. In Folge dessen können Datenpakete entschlüsselt und vertrauliche Informationen ausgespäht werden. Dies betrifft insbesondere die Übertragung sensibler Daten (wie bspw. Kreditkartendaten, Passwörter, Chat Nachrichten, Emails). Unter TKIP und GCMP können TCP-Verbindungen nicht nur abgefangen, sondern vollständig kompromittiert werden. Dadurch könnten unter Umständen auch beliebige Inhalte injiziert werden. Die genauen Auswirkungen des Angriffs sind vom verwendeten Data-Confidentiality and Integrity-Protokoll (TKIP, CCMP oder GCMP) abhängig, die Entschlüsselung von Datenpaketen ist allerdings in jedem Fall möglich. Die Entdecker der Schwachstellen beschreiben, dass die Auswirkungen insbesondere für die WLAN-Anwendung 'wpa_supplicant' auf Linux-Systemen und für Google Android 'katastrophal' sind, da der angesprochene Schlüssel hier nicht neu installiert, sondern durch einen Schlüssel ersetzt wird, der ausschließlich Nullen enthält (All-Zero Encryption Key). Aufgrund der Eigenschaften des Angriffs wurde dieser auf den Namen KRACK (Key Reinstallation AttaCK) getauft. Maßnahmen Für 'wpa_supplicant' wurden die entsprechenden Sicherheitsupdates (Patches) bereits Anfang Oktober 2017 ohne Hinweis auf die Schwachstellen veröffentlicht. Debian stellt bereits Sicherheitsupdates in Form des Pakets 'wpa' für die alte stabile Distribution (Jessie) in Version '2.3-1+deb8u5', für die stabile Distribution (Stretch) in Version '2:2.4-1+deb9u1' und für die zu testende Distribution (Buster) in Version '2:2.4-1.1' zur Verfügung. Für Fedora 25, 26 und 27 stehen die Pakete 'wpa_supplicant-2.6-3.fc25.1', 'wpa_supplicant-2.6-11.fc26' und 'wpa_supplicant-2.6-11.fc27' im Status 'pending' als Sicherheitsupdate bereit. Es ist davon auszugehen, dass auch andere Hersteller bereits reagiert haben oder zeitnah reagieren werden. Weitere Informationen liegen allerdings noch nicht vor. Falls Sie nicht sicher sind, ob bestimmte Hersteller eines Geräts mit WLAN-Schnittstelle bereits auf die Veröffentlichung der Schwachstellen reagiert haben, verwenden Sie zur Datenübertragung kabelgebundene Verbindungen oder mobile Datennetze. Unabhängig von WPA2 ist Vertraulichkeit der Kommunikation zusätzlich durch die Verwendung von TLS oder einer VPN-Verschlüsselung abzusichern. Die Group-Key Problematik bei Windows und Apple kann zudem durch die Abschaltung bzw. Filterung von Multicast-Netzwerkverkehr mitigiert werden. Insbesondere clientseitig bereitstehende Sicherheitsupdates sind umgehend einzuspielen. Für den Fall, dass Systeme nur eingeschränkt selbst administriert werden können (bspw. im industriellen Produktionsumfeld), rät das BSI den Betroffenen, auf den Anlagenbauer oder Hersteller der Wi-Fi-Komponente zuzugehen.

  1. Schwachstelle CVE-2017-13080 (Microsoft)

  2. Microsoft Security Update Guide

  3. Debian Security Advisory DSA-3999-1

  4. Fedora Security Update FEDORA-2017-12e76e8364 (Fedora 25, wpa_supplicant-2.6-3.fc25.1)

  5. Fedora Security Update FEDORA-2017-60bfb576b7 (Fedora 26, wpa_supplicant-2.6-11.fc26)

  6. Fedora Security Update FEDORA-2017-f45e844a85 (Fedora 27, wpa_supplicant-2.6-11.fc27)

  7. Patches für 'wpa_supplicant': WPA packet number reuse with replayed messages and key reinstallation

  8. Alex Hudson - WPA2: Broken with KRACK. What now?

  9. CERT.org Vulnerability Note VU#228519: Wi-Fi Protected Access II (WPA2) handshake traffic can be manipulated to induce nonce and session key reuse

  10. KRACK (Key Reinstallation AttaCK): Key Reinstallation Attacks Breaking WPA2 by forcing nonce reuse

  11. Pressemitteilung des BSI: Kritische Schwachstellen in WLAN-Verschlüsselung - BSI rät zur Vorsicht

  12. Schwachstelle CVE-2017-13077 (NVD)

  13. Schwachstelle CVE-2017-13078 (NVD)

  14. Schwachstelle CVE-2017-13079 (NVD)

  15. Schwachstelle CVE-2017-13080 (NVD)

  16. Schwachstelle CVE-2017-13081 (NVD)

  17. Schwachstelle CVE-2017-13082 (NVD)

  18. Schwachstelle CVE-2017-13084 (NVD)

  19. Schwachstelle CVE-2017-13086 (NVD)

  20. Schwachstelle CVE-2017-13087 (NVD)

  21. Schwachstelle CVE-2017-13088 (NVD)

  22. arstechnica Blog: Severe flaw in WPA2 protocol leaves Wi-Fi traffic open to eavesdropping

  23. Cisco Security Update cisco-sa-20171016-wpa

  24. Fortiguard PSIRT Advisory Fortinet-FG-IR-17-196

  25. Juniper Security Advisory JSA10827

  26. Juniper Security Bulletin JSA10827 (KRACK)

  27. Ubuntu Security Notice USN-3455-1

  28. Sophos Security Advisory Sophos-ADV-127658 (KRACK)

  29. FreeBSD Security Advisory FreeBSD-SA-17%3A07.wpa: WPA2 protocol vulnerability

  30. Oracle Linux Security Advisory ELSA-2017-2907

  31. Red Hat Security Advisory RHSA-2017:2907

  32. SUSE Security Update SUSE-SU-2017:2745-1

  33. SUSE Security Update SUSE-SU-2017:2752-1

  34. openSUSE Security Update openSUSE-SU-2017:2755-1

  35. Oracle Linux Security Advisory ELSA-2017-2911

  36. Red Hat Security Advisory RHSA-2017:2911

  37. Sophos UTM Up2Date 9.505 Release Notes

  38. "BlackBerry response to the impact of the vulnerabilities known as KRACK on BlackBerry products"

  39. Chrome Stable Channel Update for Chrome OS, 27.10.2017

  40. Fedora Security Update FEDORA-2017-45044b6b33 (Fedora 26, hostapd-2.6-6.fc26)

  41. Fedora Security Update FEDORA-2017-cfb950d8f4 (Fedora 25, hostapd-2.6-6.fc25)

  42. Fedora Security Update FEDORA-2017-fc21e3856b (Fedora 27, hostapd-2.6-6.fc27)

  43. Fedora Security Update FEDORA-EPEL-2017-30026fdcc1 (Fedora EPEL 7, hostapd-2.6-6.el7)

  44. Fedora Security Update FEDORA-EPEL-2017-ed87c07972 (Fedora EPEL 6, hostapd-2.6-6.el6)

  45. Sophos UTM 9.415 Release Notes

CERT-Bund bietet personalisierte Warn- und Informationsdienste an.
Bitte registrieren Sie sich, um diese Angebote nutzen zu können.