Bericht zur Digitalisierung und Cybersicherheit

Bericht zur Digitalisierung und Cybersicherheit

BSI-Magazin „Mit Sicherheit“

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlich zweimal im Jahr
– jeweils zu den IT-Messen CeBIT in Hannover (März) und it-sa in Nürnberg (Oktober) –
das BSI-Magazin „Mit Sicherheit“.

Das BSI-Magazin richtet sich an interessierte Leser in Staat, Wirtschaft und Gesellschaft und gibt Einblicke in ausgewählte Projekte und Angebote des BSI im Bereich der IT- und Cyber-Sicherheit. Es ist eine Weiterentwicklung der früheren Jahresberichte des BSI und grenzt sich mit dem Magazin-Format und in der Erscheinungsweise vom jährlich erscheinenden „Bericht zur Lage der IT-Sicherheit in Deutschland“

Quelle: https://www.bsi.bund.de

Den ganzen Bericht können Sie hier downloaden

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

6 + 7 =

Smarthome – Sicherheit hat Vorfahrt

Smarthome – zuhause sicher vernetzt

 
Anlässlich des European Cyber Security Month (ECSM) 2017 weist das Bundesamt für Sicherheit in der Informationstechnik (BSI) gemeinsam mit dem Programm Polizeiliche Kriminalprävention der Länder und des Bundes (ProPK) in der dritten Oktoberwoche auf die Bedeutung der „Cyber-Sicherheit zuhause“ hin. Ein besonderer Fokus liegt dabei auf der Absicherung des Smart Home.

„Gerade bei der Vernetzung des eigenen Zuhauses werden die Tragweite und Bedeutung der Digitalisierung für Bürgerinnen und Bürger erfahrbar. Smart Home Anwendungen werden immer beliebter, denn sie versprechen einen Gewinn an Komfort und Effizienz“, erklärt BSI-Präsident Arne Schönbohm. „Dabei fallen allerdings auch zahlreiche persönliche Daten an und die Kontrolle bestimmter Funktionen wird durch die Anbindung ans Internet auch von außen möglich. Deswegen ist es unerlässlich, neben Komfort und Preis auch die Frage nach der Sicherheit des eigenen Heimnetzwerkes und der einzelnen Anwendungen zu stellen. Um Anwendern diese Einschätzung zukünftig zu erleichtern, arbeitet das BSI derzeit an der Entwicklung eines Gütesiegels, einer Art „Blauen Engel“ der IT-Sicherheit.“

Quelle: https://www.bsi.bund.de
Mehr Informationen finden Sie hier

Empfehlungen für ein sicheres, vernetztes Zuhause

  • Der Router ist das Zugangstor vom Internet in das Heimnetzwerk und damit von besonderer Bedeutung für die Sicherheit des Heimnetzwerkes. Bei der Wahl des Routers sollten Verbraucher darauf achten, dass für das Gerät Sicherheitsupdates zur Verfügung gestellt werden. Voreingestellte Standardpasswörter sollten bei der Einrichtung geändert werden. In der Regel lässt sich über den Router eine zentrale Firewall einrichten. Zudem ist es ratsam, nicht benötigte Funktionen und den Fernzugang am Router zu deaktivieren.
  • Das Bereitstellen von Softwareupdates über einen längeren Zeitraum und eine verschlüsselte Kommunikation der Geräte im Heimnetzwerk und im Internet sind zwei wichtige Kriterien, die bei der Auswahl smarter Geräte berücksichtigt werden sollten. Wird ein Gerät in Betrieb genommen, sollte es im ersten Schritt mit einem individuellen Passwort geschützt werden.
  • Bei vielen Smart Home Anwendungen sollten Anwender vor dem Kauf zwischen Komfort und Funktionalität sowie Sicherheit und Datenschutz abwägen. Man sollte sich bewusst machen, welche Daten durch eine Anwendung gesammelt und gespeichert werden, insbesondere wenn personenbezogene Daten erhoben werden, obwohl sie nicht für die Erbringung der Dienste erforderlich sind. Hier muss jeder für sich entscheiden, wann es gegebenenfalls sinnvoll ist, für mehr Sicherheit Komfort und Funktionalität einzuschränken.

Was ist das Internet der Dinge?

Der Begriff Internet der Dinge oder Internet of Things (IoT) steht für eine vernetzte Welt aus smarten Geräten. Diese IoT-Geräte verhalten sich wie Computer und sind lokal oder über das Internet mit anderen Geräten vernetzt. So sollen sie unseren Alltag einfacher, bequemer und effizienter machen. Sie automatisieren verschiedene Vorgänge oder reichern diese mit hilfreichen Informationen an.

Häufig sendet das Gerät dabei Informationen an eine Cloud. Dort werden die Daten aufbereitet, zugänglich gemacht oder dienen als Grundlage für weitere Dienstleistungen.

Wo werden IoT-Geräte eingesetzt?

Wearables, Smart Home, Industrie 4.0 und Smart City stehen als Begriffe beispielhaft für einige der Einsatzgebiete von IoT-Geräten. Nachfolgend finden Sie Begriffserklärungen sowie jeweils einige Beispiele dazu.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

8 + 11 =

WPA2 Sicherheit durch KRACK gefährdet

WPA2 Sicherheit durch KRACK gefährdet

Router Update ist durch KRACK jetzt angesagt

Damit wird es für Angreifer möglich, sich in ein eigentlich geschlossenes und mit einem Passwort geschütztes WLAN-Netzwerk einzuklinken und jeden unverschlüsselten Datenverkehr mitzuschneiden. Dazu zählen auch Passwörter, die auf Webseiten eingegeben werden, die nicht auf eine besonders sichere Datenübertragung setzen.

Krack – Sicherheitslücke muss ernstgenommen werden

Hinter der Abkürzung KRACK verbirgt sich die Art der Attacke: Dabei handelt es sich um eine sogenannte „Key Reinstallation Attack“. Beim Zugriff auf ein WLAN-Netzwerk besitzen in der Regel der Nutzer und der Zugriffspunkt, meist ein handelsüblicher Router, ein beiden Seiten bekanntes Passwort. Das Passwort gibt der Nutzer auf seinem Computer oder Mobiltelefon ein, um Zugriff auf das drahtlose Netz zu bekommen.

Damit sich nur berechtigte Nutzer ins WLAN-Netzwerk einwählen können, tauschen die Geräte untereinander Zufallszahlen und Zugriffsschlüssel aus. Dieser Vorgang wird Four-Way-Handshake genannt. Im dritten Schritt dieses Mechanismus setzt die enthüllte Attacke ein: Mit dem KRACK-Angriff wird einer der ausgetauschten Schlüssel mehrmals hin und her gesendet und kann so den WPA2-Schutz täuschen und unterlaufen. Das soll aber angeblich nur funktionieren, wenn sich ein Angreifer auch in der Nähe des attackierten Geräts befindet.

Mit SSL u./o. verschlüsseltem VPN ist man eigentlich auf der sicheren Seite, was das abgreifen von Passwörtern angeht, trotzdem ermöglicht es aber einen Zugang zum eigenen LAN, was problematisch ist. Bei WPA2 muss das Handshake angepasst werden. Bei älteren Geräten, die keine Updates mehr erhalten, dürfte das zum Problem werden.

Im Grunde gibt es keine endgültige Sicherheit. Selbst die Möglichkeit durch speichern der Mac – Adressen nur registrierte Benutzer zuzulassen, ist für findige Hacker – und das sind die Jungs sowieso – kein Problem. Es bleibt leider nichts anderes übrig, als so gut als möglich immer auf dem aktuellsten Stand zu bleiben und mit seinen Daten sensibler umzugehen.

Quelle Welt/N24

Sicherheitsforscher haben offenbar kritische Lücken im Sicherheitsstandard WPA2 entdeckt. Sie geben an, dass sich so Verbindungen belauschen lassen.

Mehrere Sicherheitslücken bedrohen den Sicherheitsstandard WPA2, der WLAN-Verbindungen absichert und Lauscher aussperrt. Mittels der KRACK getauften Attacke sollen Angreifer WPA2 aufbrechen, belauschen und manipulieren können, warnen diverse Sicherheitsforscher. Das geht aus verschiedenen Medienberichten hervor.

Noch fehlen Details

KRACK steht für Key Reinstallation Attack. Die Sicherheitsforscher haben eigenen Angaben zufolge Schwachstellen im Schlüssel-Management von WPA2 entdeckt und den vier Schritte umfassenden Handshake erfolgreich attackiert. Im dritten Schritt kann der Schlüssel mehrmals gesendet werden und genau dort setzen sie an, um die Verschlüsselung zu knacken. Das klappt Informationen von The Register zufolge aber nur, wenn ein Angreifer sich in Funkreichweite eines Clients und Access Points befindet.

Mehr Informationen erhalten Sie hier

Quelle: Heise.de

WLAN-Netze sind offen für Hacker

Seit 13 Jahren gilt der Sicherheitsstandard WPA2 (Wi-Fi Protected Access 2) als Institution beim Schutz von drahtlosen Netzwerken. Ein ausreichend langes Passwort aus Buchstaben, Zahlen und Sonderzeichen versprach Nutzern, Unternehmen und Behörden bisher Sicherheit beim Internet-Zugriff.

Dieses Bild bekommt nun Risse: Im Vorfeld einer Konferenz für Computer-Sicherheit, die im November in Dallas stattfindet, haben Sicherheitsforscher enthüllt, dass sie mit einer gezielten Attacke das WPA2-Sicherheitsprotokoll überlisten können. Mathy Vanhoef und Frank Piessens von der Universität Leuven benutzen dafür eine sogenannte „KRACK“-Attacke. Auch britische und deutsche Wissenschaftler waren an der Enthüllung beteiligt.

Mehr Informationen erhalten Sie hier

Quelle: Welt/N24

Krack - Sicherheit WLAN

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

15 + 14 =

Originalmeldung von kracksattacks

https://www.krackattacks.com/

INTRODUCTION

We discovered serious weaknesses in WPA2, a protocol that secures all modern protected Wi-Fi networks. An attacker within range of a victim can exploit these weaknesses using key reinstallation attacks (KRACKs). Concretely, attackers can use this novel attack technique to read information that was previously assumed to be safely encrypted. This can be abused to steal sensitive information such as credit card numbers, passwords, chat messages, emails, photos, and so on. The attack works against all modern protected Wi-Fi networks. Depending on the network configuration, it is also possible to inject and manipulate data. For example, an attacker might be able to inject ransomware or other malware into websites.

The weaknesses are in the Wi-Fi standard itself, and not in individual products or implementations. Therefore, any correct implementation of WPA2 is likely affected. To prevent the attack, users must update affected products as soon as security updates become available. Note that if your device supports Wi-Fi, it is most likely affected. During our initial research, we discovered ourselves that Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys, and others, are all affected by some variant of the attacks. For more information about specific products, consult the database of CERT/CC, or contact your vendor.

The research behind the attack will be presented at the Computer and Communications Security (CCS) conference, and at the Black Hat Europe conference. Our detailed research paper can already be downloaded.

DEMONSTRATION

As a proof-of-concept we executed a key reinstallation attack against an Android smartphone. In this demonstration, the attacker is able to decrypt all data that the victim transmits. For an attacker this is easy to accomplish, because our key reinstallation attack is exceptionally devastating against Linux and Android 6.0 or higher. This is because Android and Linux can be tricked into (re)installing an all-zero encryption key (see below for more info). When attacking other devices, it is harder to decrypt all packets, although a large number of packets can nevertheless be decrypted. In any case, the following demonstration highlights the type of information that an attacker can obtain when performing key reinstallation attacks against protected Wi-Fi networks:

Mit dem Laden des Videos akzeptieren Sie die Datenschutzerklärung.

Our attack is not limited to recovering login credentials (i.e. e-mail addresses and passwords). In general, any data or information that the victim transmits can be decrypted. Additionally, depending on the device being used and the network setup, it is also possible to decrypt data sent towards the victim (e.g. the content of a website). Although websites or apps may use HTTPS as an additional layer of protection, we warn that this extra protection can (still) be bypassed in a worrying number of situations. For example, HTTPS was previously bypassed in non-browser software, in Apple’s iOS and OS X, in Android apps, in Android apps again, in banking apps, and even in VPN apps.

DETAILS

Our main attack is against the 4-way handshake of the WPA2 protocol. This handshake is executed when a client wants to join a protected Wi-Fi network, and is used to confirm that both the client and access point possess the correct credentials (e.g. the pre-shared password of the network). At the same time, the 4-way handshake also negotiates a fresh encryption key that will be used to encrypt all subsequent traffic. Currently, all modern protected Wi-Fi networks use the 4-way handshake. This implies all these networks are affected by (some variant of) our attack. For instance, the attack works against personal and enterprise Wi-Fi networks, against the older WPA and the latest WPA2 standard, and even against networks that only use AES. All our attacks against WPA2 use a novel technique called a key reinstallation attack (KRACK):

Key reinstallation attacks: high level description

In a key reinstallation attack, the adversary tricks a victim into reinstalling an already-in-use key. This is achieved by manipulating and replaying cryptographic handshake messages. When the victim reinstalls the key, associated parameters such as the incremental transmit packet number (i.e. nonce) and receive packet number (i.e. replay counter) are reset to their initial value. Essentially, to guarantee security, a key should only be installed and used once. Unfortunately, we found this is not guaranteed by the WPA2 protocol. By manipulating cryptographic handshakes, we can abuse this weakness in practice.

Key reinstallation attacks: concrete example against the 4-way handshake

As described in the introduction of the research paper, the idea behind a key reinstallation attack can be summarized as follows. When a client joins a network, it executes the 4-way handshake to negotiate a fresh encryption key. It will install this key after receiving message 3 of the 4-way handshake. Once the key is installed, it will be used to encrypt normal data frames using an encryption protocol. However, because messages may be lost or dropped, the Access Point (AP) will retransmit message 3 if it did not receive an appropriate response as acknowledgment. As a result, the client may receive message 3 multiple times. Each time it receives this message, it will reinstall the same encryption key, and thereby reset the incremental transmit packet number (nonce) and receive replay counter used by the encryption protocol. We show that an attacker can force these nonce resets by collecting and replaying retransmissions of message 3 of the 4-way handshake. By forcing nonce reuse in this manner, the encryption protocol can be attacked, e.g., packets can be replayed, decrypted, and/or forged. The same technique can also be used to attack the group key, PeerKey, TDLS, and fast BSS transition handshake.

Practical impact

In our opinion, the most widespread and practically impactful attack is the key reinstallation attack against the 4-way handshake. We base this judgement on two observations. First, during our own research we found that most clients were affected by it. Second, adversaries can use this attack to decrypt packets sent by clients, allowing them to intercept sensitive information such as passwords or cookies. Decryption of packets is possible because a key reinstallation attack causes the transmit nonces (sometimes also called packet numbers or initialization vectors) to be reset to zero. As a result, the same encryption key is used with nonce values that have already been used in the past. In turn, this causes all encryption protocols of WPA2 to reuse keystream when encrypting packets. In case a message that reuses keystream has known content, it becomes trivial to derive the used keystream. This keystream can then be used to decrypt messages with the same nonce. When there is no known content, it is harder to decrypt packets, although still possible in several cases (e.g. English text can still be decrypted). In practice, finding packets with known content is not a problem, so it should be assumed that any packet can be decrypted.

The ability to decrypt packets can be used to decrypt TCP SYN packets. This allows an adversary to obtain the TCP sequence numbers of a connection, and hijack TCP connections. As a result, even though WPA2 is used, the adversary can now perform one of the most common attacks against open Wi-Fi networks: injecting malicious data into unencrypted HTTP connections. For example, an attacker can abuse this to inject ransomware or malware into websites that the victim is visiting.

If the victim uses either the WPA-TKIP or GCMP encryption protocol, instead of AES-CCMP, the impact is especially catastrophic.Against these encryption protocols, nonce reuse enables an adversary to not only decrypt, but also to forge and inject packets. Moreover, because GCMP uses the same authentication key in both communication directions, and this key can be recovered if nonces are reused, it is especially affected. Note that support for GCMP is currently being rolled out under the name Wireless Gigabit (WiGig), and is expected to be adopted at a high rate over the next few years.

The direction in which packets can be decrypted (and possibly forged) depends on the handshake being attacked. Simplified, when attacking the 4-way handshake, we can decrypt (and forge) packets sent by the client. When attacking the Fast BSS Transition (FT) handshake, we can decrypt (and forge) packets sent towards the client. Finally, most of our attacks also allow the replay of unicast, broadcast, and multicast frames. For further details, see Section 6 of our research paper.

Note that our attacks do not recover the password of the Wi-Fi network. They also do not recover (any parts of) the fresh encryption key that is negotiated during the 4-way handshake.

Android and Linux

Our attack is especially catastrophic against version 2.4 and above of wpa_supplicant, a Wi-Fi client commonly used on Linux. Here, the client will install an all-zero encryption key instead of reinstalling the real key. This vulnerability appears to be caused by a remark in the Wi-Fi standard that suggests to clear the encryption key from memory once it has been installed for the first time. When the client now receives a retransmitted message 3 of the 4-way handshake, it will reinstall the now-cleared encryption key, effectively installing an all-zero key. Because Android uses wpa_supplicant, Android 6.0 and above also contains this vulnerability. This makes it trivial to intercept and manipulate traffic sent by these Linux and Android devices. Note that currently 41% of Android devices are vulnerable to this exceptionally devastating variant of our attack.

Assigned CVE identifiers

The following Common Vulnerabilities and Exposures (CVE) identifiers were assigned to track which products are affected by specific instantiations of our key reinstallation attack:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Note that each CVE identifier represents a specific instantiation of a key reinstallation attack. This means each CVE ID describes a specific protocol vulnerability, and therefore many vendors are affected by each individual CVE ID. You can also read vulnerability note VU#228519 of CERT/CC for additional details on which products are known to be affected.

PAPER

Our research paper behind the attack is titled Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2 and will be presented at the Computer and Communications Security (CCS) conference on Wednesday 1 November 2017.

Although this paper is made public now, it was already submitted for review on 19 May 2017. After this, only minor changes were made. As a result, the findings in the paper are already several months old. In the meantime, we have found easier techniques to carry out our key reinstallation attack against the 4-way handshake. With our novel attack technique, it is now trivial to exploit implementations that only accept encrypted retransmissions of message 3 of the 4-way handshake. In particular this means that attacking macOS and OpenBSD is significantly easier than discussed in the paper.

We would like to highlight the following addendums and errata:

Addendum: wpa_supplicant v2.6 and Android 6.0+

Linux’s wpa_supplicant v2.6 is also vulnerable to the installation of an all-zero encryption key in the 4-way handshake. This was discovered by John A. Van Boxtel. As a result, all Android versions higher than 6.0 are also affected by the attack, and hence can be tricked into installing an all-zero encryption key. The new attack works by injecting a forged message 1, with the same ANonce as used in the original message 1, before forwarding the retransmitted message 3 to the victim.

Addendum: other vulnerable handshakes

After our initial research as reported in the paper, we discovered that the TDLS handshake and WNM Sleep Mode Response frame are also vulnerable to key reinstallation attacks.

Selected errata

  • In Figure 9 at stage 3 of the attack, the frame transmitted from the adversary to the authenticator should say a ReassoReq instead of ReassoResp.

TOOLS

We have made scripts to detect whether an implementation of the 4-way handshake, group key handshake, or Fast BSS Transition (FT) handshake is vulnerable to key reinstallation attacks. These scripts will be released once we had the time to clean up their usage instructions.

We also made a proof-of-concept script that exploits the all-zero key (re)installation present in certain Android and Linux devices. This script is the one that we used in the demonstration video. It will be released once everyone had a reasonable chance to update their devices (and we have had a chance to prepare the code repository for release). We remark that the reliability of our proof-of-concept script may depend on how close the victim is to the real network. If the victim is very close to the real network, the script may fail because the victim will always directly communicate with the real network, even if the victim is (forced) on a different Wi-Fi channel than this network.

Q&A

Do we now need WPA3?

No, luckily implementations can be patched in a backwards-compatible manner. This means a patched client can still communicate with an unpatched access point, and vice versa. In other words, a patched client or access points sends exactly the same handshake messages as before, and at exactly the same moments in time. However, the security updates will assure a key is only installed once, preventing our attacks. So again, update all your devices once security updates are available.

Should I change my Wi-Fi password?

Changing the password of your Wi-Fi network does not prevent (or mitigate) the attack. So you do not have to update the password of your Wi-Fi network. Instead, you should make sure all your devices are updated, and you should also update the firmware of your router. After updating your router, you can optionally change the Wi-Fi password as an extra precaution.

I’m using WPA2 with only AES. That’s also vulnerable?

Yes, that network configuration is also vulnerable. The attack works against both WPA1 and WPA2, against personal and enterprise networks, and against any cipher suite being used (WPA-TKIP, AES-CCMP, and GCMP). So everyone should update their devices to prevent the attack!

You use the word „we“ in this website. Who is we?

I use the word „we“ because that’s what I’m used to writing in papers. In practice, all the work is done by me, with me being Mathy Vanhoef. My awesome supervisor is added under an honorary authorship to the research paper for his excellent general guidance. But all the real work was done on my own. So the author list of academic papers does not represent division of work 🙂

Is my device vulnerable?

Probably. Any device that uses Wi-Fi is likely vulnerable. Contact your vendor for more information.

What if there are no security updates for my router?

Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.

How did you discover these vulnerabilities?

When working on the final (i.e. camera-ready) version of another paper, I was double-checking some claims we made regarding OpenBSD’s implementation of the 4-way handshake. In a sense I was slacking off, because I was supposed to be just finishing the paper, instead of staring at code. But there I was, inspecting some code I already read a hundred times, to avoid having to work on the next paragraph. It was at that time that a particular call to ic_set_key caught my attention. This function is called when processing message 3 of the 4-way handshake, and it installs the pairwise key to the driver. While staring at that line of code I thought “Ha. I wonder what happens if that function is called twice”. At the time I (correctly) guessed that calling it twice might reset the nonces associated to the key. And since message 3 can be retransmitted by the Access Point, in practice it might indeed be called twice. “Better make a note of that. Other vendors might also call such a function twice. But let’s first finish this paper…”. A few weeks later, after finishing the paper and completing some other work, I investigated this new idea in more detail. And the rest is history.

The 4-way handshake was mathematically proven as secure. How is your attack possible?

The brief answer is that the formal proof does not assure a key is installed once. Instead, it only assures the negotiated key remains secret, and that handshake messages cannot be forged.

The longer answer is mentioned in the introduction of our research paper: our attacks do not violate the security properties proven in formal analysis of the 4-way handshake. In particular, these proofs state that the negotiated encryption key remains private, and that the identity of both the client and Access Point (AP) is confirmed. Our attacks do not leak the encryption key. Additionally, although normal data frames can be forged if TKIP or GCMP is used, an attacker cannot forge handshake messages and hence cannot impersonate the client or AP during handshakes. Therefore, the properties that were proven in formal analysis of the 4-way handshake remain true. However, the problem is that the proofs do not model key installation. Put differently, the formal models did not define when a negotiated key should be installed. In practice, this means the same key can be installed multiple times, thereby resetting nonces and replay counters used by the encryption protocol (e.g. by WPA-TKIP or AES-CCMP).

Some attacks in paper seem hard

We have follow-up work making our attacks (against for example macOS and OpenBSD) significantly more general and easier to execute. So although we agree that some of the attack scenarios in the paper are rather impractical, do not let this fool you into believing key reinstallation attacks cannot be abused in practice.

Are people exploiting this in the wild?

We are not in a position to determine if this vulnerability has been (or is being) actively exploited in the wild. That said, key reinstallations can actually occur spontaneously without an adversary being present! This may for example happen if the last message of a handshake is lost due to background noise, causing a retransmission of the previous message. When processing this retransmitted message, keys may be reinstalled, resulting in nonce reuse just like in a real attack.

Should I temporarily use WEP until my devices are patched?

NO! Keep using WPA2.

Will the Wi-Fi standard be updated to address this?

There seems to be an agreement that the Wi-Fi standard should be updated to explicitly prevent our attacks. These updates likely will be backwards-compatible with older implementations of WPA2. Time will tell whether and how the standard will be updated.

Is the Wi-Fi Alliance also addressing these vulnerabilities?

For those unfamiliar with Wi-Fi, the Wi-Fi Alliance is an organization which certifies that Wi-Fi devices conform to certain standards of interoperability. Among other things, this assures that Wi-Fi products from different vendors work well together.

The Wi-Fi Alliance has a plan to help remedy the discovered vulnerabilities in WPA2. Summarized, they will:

  • Require testing for this vulnerability within their global certification lab network.
  • Provide a vulnerability detection tool for use by any Wi-Fi Alliance member (this tool is based on my own detection tool that determines if a device is vulnerable to some of the discovered key reinstallation attacks).
  • Broadly communicate details on this vulnerability, including remedies, to device vendors. Additionally, vendors are encouraged to work with their solution providers to rapidly integrate any necessary patches.
  • Communicate the importance for users to ensure they have installed the latest recommended security updates from device manufacturers.

Why did you use match.com as an example in the demonstration video?

Users share a lot of personal information on websites such as match.com. So this example highlights all the sensitive information an attacker can obtain, and hopefully with this example people also better realize the potential (personal) impact. We also hope this example makes people aware of all the information these dating websites may be collecting.

How can these types of bugs be prevented?

We need more rigorous inspections of protocol implementations. This requires help and additional research from the academic community! Together with other researchers, we hope to organize workshop(s) to improve and verify the correctness of security protocol implementations.

Why the domain name krackattacks.com?

First, I’m aware that KRACK attacks is a pleonasm, since KRACK stands for key reinstallation attack and hence already contains the word attack. But the domain name rhymes, so that’s why it’s used.

Did you get bug bounties for this?

I haven’t applied for any bug bounties yet, nor have I received one already.

How does this attack compare to other attacks against WPA2?

This is the first attack against the WPA2 protocol that doesn’t rely on password guessing. Indeed, other attacks against WPA2-enabled network are against surrounding technologies such as Wi-Fi Protected Setup (WPS), or are attacks against older standards such as WPA-TKIP. Put differently, none of the existing attacks were against the 4-way handshake or against cipher suites defined in the WPA2 protocol. In contrast, our key reinstallation attack against the 4-way handshake (and against other handshakes) highlights vulnerabilities in the WPA2 protocol itself.

Are other protocols also affected by key reinstallation attacks?

We expect that certain implementations of other protocols may be vulnerable to similar attacks. So it’s a good idea to audit security protocol implementations with this attack in mind. However, we consider it unlikely that other protocol standards are affected by similar attacks (or at least so we hope). Nevertheless, it’s still a good idea to audit other protocols!

Is there is higher resolution version of the logo?

Yes there is. And a big thank you goes to the person that made the logo!

When did you first notify vendors about the vulnerability?

We sent out notifications to vendors whose products we tested ourselves around 14 July 2017. After communicating with these vendors, we realized how widespread the weaknesses we discovered are (only then did I truly convince myself it was indeed a protocol weaknesses and not a set of implementation bugs). At that point, we decided to let CERT/CC help with the disclosure of the vulnerabilities. In turn, CERT/CC sent out a broad notification to vendors on 28 August 2017.

Why did OpenBSD silently release a patch before the embargo?

OpenBSD was notified of the vulnerability on 15 July 2017, before CERT/CC was involved in the coordination. Quite quickly, Theo de Raadt replied and critiqued the tentative disclosure deadline: “In the open source world, if a person writes a diff and has to sit on it for a month, that is very discouraging”. Note that I wrote and included a suggested diff for OpenBSD already, and that at the time the tentative disclosure deadline was around the end of August. As a compromise, I allowed them to silently patch the vulnerability. In hindsight this was a bad decision, since others might rediscover the vulnerability by inspecting their silent patch. To avoid this problem in the future, OpenBSD will now receive vulnerability notifications closer to the end of an embargo.

So you expect to find other Wi-Fi vulnerabilities?

“I think we’re just getting started.”  — Master Chief, Halo 1

EINFÜHRUNG

Wir haben bei WPA2, einem Protokoll, das alle modernen geschützten Wi-Fi-Netzwerke absichert, gravierende Schwachstellen entdeckt. Ein Angreifer in Reichweite eines Opfers kann diese Schwachstellen durch Key-Re-Installations-Angriffe (KRACKs) ausnutzen. Konkret können Angreifer diese neuartige Angriffstechnik nutzen, um Informationen zu lesen, die bisher als sicher verschlüsselt galten. Dies kann missbraucht werden, um vertrauliche Informationen wie Kreditkartennummern, Passwörter, Chatnachrichten, E-Mails, Fotos usw. zu stehlen. Der Angriff wirkt gegen alle modernen geschützten Wi-Fi-Netzwerke. Je nach Netzwerkkonfiguration ist es auch möglich, Daten einzuspeisen und zu manipulieren. Ein Angreifer kann beispielsweise Lösegeld oder andere Malware in Websites einbauen.

Die Schwächen liegen im Wi-Fi-Standard selbst und nicht in einzelnen Produkten oder Implementierungen. Daher ist jede korrekte Implementierung von WPA2 wahrscheinlich betroffen. Um den Angriff zu verhindern, müssen Benutzer betroffene Produkte aktualisieren, sobald Sicherheitsaktualisierungen verfügbar sind. Beachten Sie, dass wenn Ihr Gerät Wi-Fi unterstützt, ist dies höchstwahrscheinlich betroffen. Während unserer ersten Nachforschungen haben wir selbst entdeckt, dass Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys und andere von einigen Varianten der Angriffe betroffen sind. Weitere Informationen zu bestimmten Produkten finden Sie in der Datenbank des CERT/CC oder wenden Sie sich an Ihren Hersteller.

Die Forschung hinter dem Angriff wird auf der Konferenz Computer and Communications Security (CCS) und auf der Konferenz Black Hat Europe vorgestellt. Unser ausführliches Forschungspapier steht bereits zum Download bereit.

DEMONSTRATION

Als Beweis dafür führten wir eine Key-Neuinstallation-Attacke gegen ein Android-Smartphone durch. In dieser Demonstration kann der Angreifer alle Daten entschlüsseln, die das Opfer überträgt. Für einen Angreifer ist das einfach zu bewerkstelligen, denn unser Key-Re-Installations-Angriff ist außergewöhnlich verheerend gegen Linux und Android 6.0 oder höher. Dies liegt daran, dass Android und Linux in die (Wieder-)Installation eines Verschlüsselungsschlüssels mit einem Wert von Null getäuscht werden können (siehe unten für weitere Informationen). Bei Angriffen auf andere Geräte ist es schwieriger, alle Pakete zu entschlüsseln, obwohl eine große Anzahl von Paketen trotzdem entschlüsselt werden kann. Die folgende Demonstration zeigt auf jeden Fall, welche Informationen ein Angreifer bei der Durchführung von Key-Neuinstallation-Angriffen auf geschützte Wi-Fi-Netzwerke erhalten kann:

 

Unser Angriff beschränkt sich nicht auf die Wiederherstellung von Anmeldeinformationen (z. B. E-Mail-Adressen und Passwörtern). Generell können alle Daten und Informationen, die das Opfer übermittelt, entschlüsselt werden. Zusätzlich ist es je nach Gerät und Netzwerk-Setup auch möglich, an das Opfer gesendete Daten (z. B. den Inhalt einer Website) zu entschlüsseln. Obwohl Websites oder Apps HTTPS als zusätzliche Schutzschicht verwenden können, warnen wir, dass dieser zusätzliche Schutz in einer beunruhigenden Anzahl von Situationen (noch) umgangen werden kann. Beispielsweise wurde HTTPS bisher in Nicht-Browser-Software, in Apples iOS und OS X, in Android-Apps, wieder in Android-Apps, in Bankapplikationen und sogar in VPN-Apps umgangen.

DETAILS

Unser Hauptangriff richtet sich gegen den 4-Wege-Handshake des WPA2-Protokolls. Dieser Handshake wird ausgeführt, wenn ein Client einem geschützten Wi-Fi-Netzwerk beitreten möchte und wird verwendet, um zu bestätigen, dass sowohl der Client als auch der Access Point die richtigen Zugangsdaten besitzen (z. B. das Pre-Shared-Passwort des Netzwerks). Gleichzeitig verhandelt der 4-Wege-Handshake auch über einen neuen Verschlüsselungsschlüssel, mit dem der gesamte nachfolgende Datenverkehr verschlüsselt wird. Alle modernen geschützten Wi-Fi-Netzwerke nutzen derzeit den 4-Wege-Handshake. Dies impliziert, dass alle diese Netzwerke von unserem Angriff betroffen sind (einige Varianten davon). So funktioniert der Angriff zum Beispiel gegen private und unternehmensweite Wi-Fi-Netzwerke, gegen ältere WPA- und den neuesten WPA2-Standard und sogar gegen Netzwerke, die nur AES verwenden. Alle unsere Angriffe gegen WPA2 benutzen eine neuartige Technik, die Schlüsselwiedereinbau-Attacke (KRACK):

Key reinstallation Attacken: High-Level-Beschreibung

Bei einem Schlüsselwiedereinbau-Angriff führt der Gegner ein Opfer dazu, einen bereits verwendeten Schlüssel neu zu installieren. Dies wird durch Manipulation und Wiedergabe von kryptographischen Handshake-Nachrichten erreicht. Wenn das Opfer den Schlüssel wieder einbaut, werden zugehörige Parameter wie die inkrementelle Paketnummer (d. h. nonce) und die Paketnummer (d. h. der Wiedergabezähler) auf ihren ursprünglichen Wert zurückgesetzt. Grundsätzlich sollte ein Schlüssel zur Gewährleistung der Sicherheit nur einmal installiert und verwendet werden. Leider haben wir festgestellt, dass dies nicht durch das WPA2-Protokoll gewährleistet ist. Durch Manipulation von kryptographischen Handshakes können wir diese Schwäche in der Praxis ausnutzen.

Key Re-Installationsattacken: konkretes Beispiel gegen den 4-Wege-Handshake

Wie in der Einführung des Forschungspapiers beschrieben, lässt sich die Idee hinter einem Schlüsselneueinbau-Angriff wie folgt zusammenfassen. Wenn ein Client einem Netzwerk beitritt, führt er den 4-Wege-Handshake aus, um einen neuen Verschlüsselungsschlüssel auszuhandeln. Diese Taste wird installiert, nachdem die Meldung 3 des 4-Wege-Handshake empfangen wurde. Sobald der Schlüssel installiert ist, wird er weder verschlüsselt noch

CCleaner ermöglichte durch Backdoor Fernzugriff

CCleaner ermöglichte durch Backdoor Fernzugriff

Ccleaner Update

CCleaner

Bekannte Wartungssoftware durch Schadprogramm infiziert 

Hinterhältiger geht es kaum meldet Spiegel-Online.de. Unbekannte haben eine Schadsoftware in die PC-Wartungssoftware CCleaner eingeschleust. Millionen Windows-Nutzer könnten betroffen sein.

Hinterhältiger geht es kaum: Unbekannte haben eine Schadsoftware in die PC-Wartungssoftware CCleaner eingeschleust. Millionen Windows-Nutzer könnten betroffen sein.

Talos warnt, dass potenziell Millionen PC und Smart-Phones betroffen sein könnten, da die kostenlose Version von CCleaner ausgesprochen populär ist. Schon im November 2016 meldete Piriform, die Software sei bereits zwei Milliarden Mal heruntergeladen worden. Seither, so Talos, steige die Zahl der Nutzer wöchentlich um fünf Millionen.

CCleaner ist ein Programm, mit dem sich die Leistung von PC und Android-Smartphones verbessern lassen soll, indem es überflüssige Dateien löscht und das System nach Fehlern absucht und diese behebt. Im Juli wurde die britische Herstellerfirma Piriform von Avast übernommen, einem der weltweit größten Hersteller von Antivirensoftware. Zum Zeitpunkt der Übernahme soll CCleaner 130 Millionen aktive Nutzer gehabt haben.

Die Entdeckung war ein glücklicher Zufall!

Mehr Informationen finden Sie hier

 

Schadcode sammelte heimlich Informationen

Die Version 5.33.6162 von CCleaner enthält eine Backdoor, die bis vor kurzem den unbemerkten Remote-Zugriff ermöglichte. Mittlerweile soll die Gefahr gebannt sein; ein zügiges Update auf die aktuelle Version 5.34 ist dennoch mehr als ratsam.

Die 32-Bit-Variante des Säuberungs- und Optimierungstools CCleaner in Version 5.33.6162 sowie die Cloud-Version 1.07.3191 enthalten laut Hersteller Piriform eine zweistufige Backdoor, die Angreifern bis vor wenigen Tagen das Ausführen von Code aus der Ferne ermöglichte. Die unautorisierte Modifikation des Codes sei direkt auf Piriforms Servern erfolgt und von dort aus erstmals am 15. August (5.33.6162) bzw. am 24. August (Cloud-Version 1.07.3191) an die CCleaner-Nutzer verteilt worden. Der Hersteller sei am vergangenen Dienstag, dem 12. September anhand verdächtigen Netzwerk-Traffics auf die Modifikationen aufmerksam geworden.

Laut Piriform ist die Gefahr mittlerweile gebannt: Der als Kommandozentrale genutzte Server sei offline und weitere potenzielle Angriffsserver befänden sich außerhalb des Kontrollbereichs der Angreifer. Dennoch wird CCleaner-Nutzern dringend geraten, schnellstmöglich auf die aktuelle Version 5.34 upzudaten. Die Cloud-Version wurde bereits am 15. September mit einem automatischen Update versehen. Wer hinter der Server-Kompromittierung steckt, ist bislang noch unklar; Piriform hat die Strafverfolgungsbehörden hinzugezogen.

Mehr Informationen finden Sie hier bei heise.de

Ccleaner – Sofortiges Update erforderlich

Den Link zum Update haben wir nachfolgend für Sie herausgesucht:

http://filehippo.com/de/download_ccleaner

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

1 + 2 =

Virus verbreitet sich über Facebook-Messenger

Virus verbreitet sich über Facebook-Messenger

Facebook Messenger verteilt Link zu Trojaner mit Youtube-Fakeseite

Die Nachricht ploppt mit einem fröhlichen „Ping!“ auf. Sie scheint von jemandem aus der eigenen Freundesliste zu kommen. In der Mitteilung steht einfach nur der Vorname des Empfängers und das Wort „Video“. Darunter befindet sich ein Emoji und ein verkürzter Link. Doch wer darauf klickt, dem wird als nächstes mitgeteilt, zum Abspielen des Videos sei eine Browser-Erweiterung für Chrome oder Firefox nötig. Wenn man Pech hat, startet der Download automatisch, mit dem die Schadsoftware installiert wird.

Der Virus verschafft sich hierüber Zugang zu E-Mail Accounts, Passwörtern und dem Browser-Verlauf. Mehr lesen sie hier

Quelle: Spiegel /Spiegel-online.de

DatensicherheitFacebookMessengerVirus
Facebook Messenger Virus

Der Link, den Messenger-Nutzer zugeschickt bekommen, kommt angeblich von einem der eigenen Kontakte. Er enthält den Vornamen und das Profilfoto des Nutzers. Wer auf den Link klickt, wird auf eine falsche Youtube-Seite geleitet und dort aufgefordert, eine Softwareerweiterung herunterzuladen, die den Browser Google Chrome befällt.

Unbemerkt wird damit dann ein Trojaner mit dem Namen „xic.graphics“ eingeschleust. Wenn dies geschehen ist, können Kriminelle persönliche Daten und Passwörter ausspionieren.

Wer auf den Link klickt, verbreitet ihn außerdem automatisch an alle Kontakte der Facebook-Freundesliste. Gefährdet sind sowohl Smartphone-Nutzer als auch PC-Besitzer, denn der Messenger – die Chat-Funktion von Facebook – kann auch auf dem Computer installiert werden.

 

Facebook bestätigte das Problem, betonte aber, nur ein sehr kleiner Anteil der Nutzer sei betroffen.

Auch HEISE berichtet, daß sie beim Versuch, neue Opfer zu infizieren, allerdings ziemlich raffiniert vorgehen.

Der bösartige Link führt zu einer Webseite, die automatisch ein Bild von der Facebook-Seite des Opfers lädt und mittels eines Overlays als Video ausgibt. Je nach Betriebssystems des Opfers gibt die Seite dann vor, einen speziellen Media-Player oder Flash installieren zu müssen, um das vermeintliche Video abspielen zu können. Die Fake-Installer richten aber statt der angeblichen Video-Software nur Adware-Trojaner auf dem Rechner ein. (Quelle: www.heise.de)

Die Falle

Klickt man dieses vermeintliche Video an, landet man auf einer Webseite, welche YouTube nachempfunden ist. Hier finden sich die klassischen optischen Elemente der Plattform wieder – Klickt man das Videofenster an, um das Video abzuspielen, erscheint ein Warnhinweis. Mehr Informationen unter

Auf der Seite Mimikama.at findet sich eine Anleitung zur Löschung des Virus bei Betroffenen.

Vorher sollten Sie sich bei Facebook abmelden und alle Online-Passwörter ändern.

Facebook Messenger verteilt Trojaner über Youtube-Fake
  1. Lassen Sie Ihren Rechner nach Schadsoftware durchsuchen.
  2. Entferne daraufhin die schädliche Browsererweiterung und schauen Sie sich auch, ob noch weitere Erweiterungen/AddOns im Browser vorhanden sind, die Sie nicht installiert haben bzw. kennen.
  3. Eine Browsererweiterung in Google Chrome (da dieser im aktuellen Fall betroffen ist) ist zu entfernen.
  4. Wenn Sie Unterstützung benötigen, stehen wir Ihnen gerne zur Verfügung.


Wichtiger Hinweis:
Passwörter bitte erst dann ändern, wenn man sich sicher ist, dass alles entfernt wurde.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

7 + 9 =

Erpressungstrojaner – Locky heisst „Diablo6“

Erpressungstrojaner – Locky heisst „Diablo6“

Erpressungstrojaner mit neuem Namen: Diablo6

Eil-Meldung von HEISE

Die Ransomware Locky ist als Diablo6 zurück und verschlüsselt wieder verstärkt die persönlichen Dateien von Opfern auf der ganzen Welt. Erhöhte Vorsicht im Umgang mit E-Mails ist momentan angebracht.

Berichten mehrerer Sicherheitsfirmen zufolge ist der Erpressungstrojaner Locky von den Toten auferstanden. Er verbreitet sich erneut über massenhafte Spam-Mails und nutzt jetzt die Endungen .diablo6 und .lukitus für von ihm verschlüsselte Dateien. Auch die neuen Varianten greifen Anwender nach dem bekannten Locky-Muster an: An einer Phishing-Mail hängt eine Zip-Datei an. Öffnet das Opfer diese, landet eine JavaScript-Datei auf dem Rechner. Wird diese auf einem Windows-System ausgeführt, lädt sie Schadcode aus dem Netz nach, der die Dateien des Opfers verschlüsselt.

Prüfen Sie Ihre eMail genau und handeln Sie nicht zu vorschnell beim Öffnen von gepackten Dateianhängen (z.B.: ZIP/RAR)

Erhöhte Alarmbereitschaft ratsam

Die Sicherheitsfirma Malwarebytes sieht seit Anfang August eine verstärkte Verbreitung der Ransomware. Laut einem früheren Bericht der Firma war Locky nie ganz verschwunden, die Verbreitung des Trojaners war aber zugunsten anderer Erpressungstrojaner stark zurückgegangen. Bisherige Berichte sprechen von englischen Spam-Mails, die hauptsächlich vorgeben, Rechnungen zu enthalten. Deutsche Phishing-Mails sind uns bisher nicht untergekommen. Sollten wir entsprechende Mails feststellen, werden wir diese Meldung aktualisieren.

Mehr Informationen erhalten Sie hier

Zahlreicher Anwender berichten von eMails, in der die echte Anschrift stand. Die Versender müssen Adressdaten aus einem Online-Shop oder etwas ähnlichem haben. Es wird oft berichtet, dass sie vorher noch nie eine so gut gemachte Mail gesehen haben, die Zahlungserinnerung, Signatur von „Rechtsanwalt XYZ“ und rechtschreibfehlerfreies Juristen-Deutsch enthält.

„Die detaillierte Forderungsaufstellung XYZ, der sie alle Einzelpositionen entnehmen können, ist beigefügt.“

Laut einigen Virenprogrammen erkannten nur 1/3 aller Virenscanner eine Malware. Es wird also zunehmend schwieriger, eMails schnell und sicher auszusortieren, die Möglichkeit, das man versehentlich einen solchen Anhang öffnet, wird immer größer und die Gefahr Diablo6 auf seinen Rechnern zur Entfaltung zu bringen immer größer.

Deutschland sicher im Netz meldet:

In den Mails geht es in der Regel um angebliche Rechnungen/ Mahnungen, nicht vorgenommene Bestellungen oder Warnhinweise, dass bei einem Shopping- oder Online-Banking-Konto verdächtige Aktivtäten aufgefallen seien. Für mehr Informationen wird auf den Anhang oder einen Link verwiesen, hinter denen sich jedoch mit dem Trojaner präparierte Dateien befinden.

SiBa rät deshalb zu besonderer Vorsicht bei E-Mails und verdächtigen Links. Darüber hinaus sollten weiterhin präventiv alle verfügbaren Schutzmaßnahmen vor Erpressungs-Trojanern zu ergriffen werden. Hierzu zählen insbesondere ein aktueller Virenscanner, die Installation aller Sicherheitsupdates auf Ihren Geräten sowie vor allen Dingen das Erstellen externer Datensicherungen, mit denen im Ernstfall verlorene Daten wieder hergestellt werden können.

 
Den ganzen Artikel lesen Sie hier

Mehr Sicherheit mit Restric’tor

Nützliches Werkzeug – Mit dem von C’t-Programmierern entwickelten Sicherheits-Tool Restric’tor lässt sich das eigene System besser gegen Infektionen von Viren und Angriffe von Trojanern und Ransomware schützen.

Das Programm pflegt unter Home-Versionen von Windows einen Schutz-Mechanismus nach, den die teureren Editionen standardmäßig an Bord haben. Diese bringen die sogenannten „Richtlinien für Softwareeinschränkung“ mit – im Englischen „Software Restriction Policies“ oder kurz SRP. Restric’tor erlaubt auch unter Windows Home den Zugriff auf diese.

Das Werkzeug unterbindet erst einmal jeglichen Zugriff, den Software auf das System haben will – dann pflegt man mithilfe von Regeln Ausnahmen nach. Darunter findet sich standardmäßig der Windows-Ordner sowie der Programme-Ordner – diese Programme hat man ja üblicherweise selbst installiert. Weitere Ausnahmen kann man selbst definieren – alle anderen Zugriffe werden erst einmal blockiert und benötigen Bestätigung vom Administrator.

Es handelt sich um eine perfekte (gegenüber Microsofts Bedienoberfläche deutlich verbesserte) Fortsetzung der Software Restriction Policies. Neben einer ordentlichen Einrichtung von Zugriffsrechten im Dateisystem, eingeschränkten Benutzerkonten und NoScript im Browser eine weitere, komplettierende Schranke, die von Malware überwunden werden muss, bevor diese wirksam werden kann. Es erspart das Erlernen der Registry-Regel-Syntax für diesen Schutz, wenn man sich eine Home-Edition von Windows erlaubt hat.
 
Den ganzen Artikel lesen Sie hier
 
Grundsätzlich empfehlen wir funktionierende Backups mit einer externen Datensicherung.

Brauchen Sie Hilfe oder Unterstützung?

Dann nehmen Sie hier Kontakt auf oder benutzen Sie das nachfolgende Formular. Die Angabe der Emailadresse ist erforderlich, die Angabe Ihrer Telefonnummer nur optional, jedoch hilfreich, um Ihre Fragen schnell beantworten zu können. Optimal ist die Angabe Ihrer Mobilrufnummer.

Wir geben keine Daten an Dritte weiter.

Sichere Kontaktaufname

Hinweis: Bitte lesen Sie VOR dem Absenden die Datenschutzerklärung

8 + 8 =