Mikrotik – 802.11 Wlan – WPA2-Protokoll – KRACK (Key reinstallation attacks)

 

Da aktuell (Stand 16.10.2017) die Headlines in den Medien nichts gutes verheißen (s.u.), ist es aktuell dringend ratsam RouterOS mit einem Update zu versehen, da u.A. Mikrotik schon vor Release der Informationen an die Medien informiert wurde und direkt reagiert hat:

Vgl.: https://forum.mikrotik.com/viewtopic.php?f=21&t=126695

On October 16. CERT/CC/ICASI released a public announcement about discovered vulnerabilities in WPA2 handshake protocols that affect most WiFi users and all vendors world wide.
RouterOS v6.39.3, v6.40.4, v6.41rc are not affected!

Daraus geht hervor:

  • NV2: keine Aktion erforderlich
  • 802.11/nstreme AP without WDS: keine Aktion erforderlich
  • CAPsMAN: keine Aktion erforderlich
  • 802.11/nstreme client (all station modes) or AP with WDS: Upgrade auf die gefixten Versionen, so schnell als möglich!

Wenn man also seinen Wlan AP (welcher idR mit dem 802.11 Protokoll betrieben wird) auf die genannten Versionen Updated, ist man unserer Meinung nach auf der sicheren Seite. Man nutzt hierfür am besten die von Mikrotik genannten RouterOS Versionen:

  • v6.39.3
  • v6.40.4
  • v6.41rc

Falls Fragen bestehen, können diese gerne auch allgemein in unserem Forum gestellt werden: www.mikrotik-forum.de

Weiterführende Informationen sind u.A. bei Heise.de und Golem.de zu finden (diese werden nicht von Mikrotik-Store.eu betrieben):

https://www.heise.de/security/meldung/Details-zur-KRACK-Attacke-WPA2-ist-angeschlagen-aber-nicht-gaenzlich-geknackt-3862571.html

https://www.golem.de/news/wlan-wpa-2-ist-kaputt-aber-nicht-gebrochen-1710-130636.html