Telekom welche Router Betroffen

Welche Router sind betroffen?

Nach Angaben der Deutschen Telekom ist Deutschland nicht betroffen. Schwachstellen im WPA2-Sicherheitsprotokoll für WLAN Wissenschaftler der Katholikenuniversität Leuven haben Attacken auf den Sicherheitsstandard WPA2 unter dem Begriff Krack (Krack steht für Schlüssel-Neuinstallation ) veröffentlicht, der heute von allen Anbietern zur Sicherung drahtloser Netzwerke (WLAN) verwendet wird. Stand vom 10. November 2017: Seit bekannt gewordener Schwachstelle WPA2 ist die Telekom mit allen Anbietern ihres Smartphone-Portfolios in Verbindung, um sich über bevorstehende Software-Updates zu informieren.

Mittlerweile wurden folgende Telekommunikationsgeräte erkannt, deren WLAN-Funktion von der WPA2-Schwachstelle betroffen ist: Qivicon Home Base II. 0: Qivicon Home Base II: Variante II. 0 von Qivicon Home Base ist von der WPA2-Schwachstelle betroffen, wenn sie über WLAN in das Heimnetz eingebunden wurde. Der Kunde muss sich um nichts selbst sorgen, das Upgrade wird sofort nach Verfügbarkeit auf allen Geräten installiert.

Zur Eliminierung des mit der WPA2-Schwachstelle verbundenen potenziellen Risikos können Sie Qivicon Home Base 2 bis dahin über ein LAN-Kabel mit dem Router verbunden haben. Einzelheiten zum betreffenden Artikel sind hier zu sehen. Geschwindigkeitsrepeater W100: Der Geschwindigkeitsrepeater W100 WLAN ist mit dabei. Dies ist ein altes Gerät[SA1], für das die Hersteller keine Software-Updates mehr anbieten.

Einzelheiten zum betreffenden Artikel sind hier zu sehen. Die obigen WLAN-Brücken sind von der Sicherheitslücke WPA2 betroffen. Die WLAN-Brücken W100 Bridge, W101 Bride und W102 Bridge sind alte Bausteine, für die die Hersteller keine Software-Updates mehr anbieten.

Wir werden ein neues Release für die Speed Home Bridge zur Verfügung stellen. Wir werden das Programm nach Abschluss des Updates sofort weitergeben. Wenn Sie eine der alten Brücken des Speedports W10x verwenden, empfiehlt es sich, auf unsere derzeitige Speed Home Bridge umzusteigen. Einzelheiten zu den betreffenden WLAN-Brücken können Sie hier nachlesen: Einzelheiten zur derzeitigen Speed Home Bridge gibt es hier.

Aktualisierung vom 20.10. 2017: Der Test der Telekom Speedport Router-Serie ist zu Ende. Der Speedport Router ist vom WPA2-Sicherheitsprotokoll für WLAN-Schwachstellen nicht betroffen. Eine erfolgreiche Cracking-Attacke ist nur möglich, wenn Sie sich in der Nähe eines WLANs mit gefährdeten Bauteilen befinden. Es gibt keine allgemeine Verwundbarkeit über das Intranet.

Nach heutigem Wissensstand sind WLAN Access Points (z.B. WLAN-Router) nur betroffen, wenn sie die WLAN-Funktionen "Fast Roaming" (Standard 802. 11r) und "Meshed WLAN Network" (WLAN Mesh, Standard 802. 11s) unterstütz. Welche eigenen Programme von der Cracking-Schwachstelle betroffen sind, testet die Telekom. Sie werden schnellstmöglich informiert, welche Telekommunikationsprodukte von Crack betroffen sind.

Aktualisierungen für die betroffenen Artikel werden dann umgehend zur Verfügung gestellt und, wenn möglich, automatisiert an die Endgeräte weitergeleitet. Aktuell beziffert die Telekom das Unfallrisiko als niedrig. Weitere Security-Protokolle wie das HTTPS-Protokoll beim Internetsurfen oder eine VPN-Verbindung werden durch Cracking nicht beeinträchtigt.

So ist z.B. die Übermittlung vertraulicher Informationen an Telekommunikationsdienste wie E-Mails von t-online nach wie vor gesichert. Wir gehen derzeit davon aus, dass unsere WLAN-Router gar nicht oder nur sehr eingeschränkt betroffen sind, da unsere Endgeräte die von einem Accesspoint beeinflussten WLAN-Standards nicht umsetzen. Betroffen sind nach heutigem Wissensstand insbesondere Endgeräte mit dem Betriebssystemversion Android 6 sowie gewisse Linux-Betriebssystemversionen.

Laufwerke mit Windows-Betriebssystem, Mac OS oder iPhone können mit Einschränkungen angegriffen werden. Überprüfen Sie regelmässig, ob Software-Updates für Ihre WLAN-fähigen Endgeräte verfügbar sind und importieren Sie die verfügbaren Treiber. Ausführlich: Alle Telekom-Produkte mit WLAN-Funktion unterstÃ?tzen WPA2, und an unseren WLAN-Access Points ist WPA2 zusammen mit einem Sicherheitskennwort als Sicherheitsmechanismus vordefiniert.

Es ist unter Umständen eher möglich, individuelle Sicherungsmechanismen eines WLANs zu untergraben: Ein erfolgreiches Unternehmen kann z. B. die Übertragung eines Computers oder Smartphone im LAN lesen oder sogar verändern; beides sollte durch WPA2 und WLAN-Verschlüsselung tatsächlich unterdrückt werden. Eine erfolgreiche Crack-Attacke ist jedoch nur möglich, wenn Sie sich in der Nähe eines WLANs mit gefährdeten Bauteilen befinden.

Es gibt also keine allgemeine Verwundbarkeit über das Intranet. Von Rissen sind vor allem solche WLAN-fähigen Endgeräte betroffen, die sich in ein vorhandenes Netzwerk einloggen, wie z. B. Smart-Phones, Tabletts, PCs, Smart TV oder W-LAN-Repeater, um die Reichweiten eines WLANs zu erweitern. Nach heutigem Wissensstand sind Access Points (z.B. WLAN-Router) nur betroffen, wenn sie die Funktionen "Fast Roaming" (Standard 802. 11r) und "Meshed Wireless LAN Network" (WLAN-Mesh, Standard 802. 11s) bereitstellen.

Sobald die Sicherheitslücke bekannt wurde, hat die Telekom eine Untersuchung gestartet, um festzustellen, welche ihrer eigenen Programme von der Sicherheitslücke betroffen waren. Sie werden schnellstmöglich informiert, welche Telekommunikationsprodukte von Crack betroffen sind. Aktualisierungen für die betroffenen Artikel werden dann umgehend zur Verfügung gestellt und, wenn möglich, automatisiert an die Endgeräte weitergeleitet. Nachfolgend finden Sie einige Informationen zur Bewertung der EPA2-Schwachstelle:

Nach heutigem Wissensstand kann ein Passwort nicht durch einen Cracking-Angriff gefährdet werden. Um die Schwachstelle WPA2 zu schliessen und damit einen Cracking-Angriff zu vermeiden, müssen Software-Updates für die betroffenen WPA2-Geräte importiert werden. Muß ich mein W-LAN ausschalten, weil nun alle meine persönlichen Angaben gelesen werden können? Selbst wenn ein Cracking-Angriff durch Ausschalten des W-LANs sicher vermieden werden kann, hält die Telekom das Risiko, einem Cracking-Angriff zum Opfer zu fallen, für nicht so hoch, dass diese Massnahme berechtigt wäre.

Weitere Security-Protokolle wie das HTTPS-Protokoll beim Internetsurfen oder eine VPN-Verbindung werden durch Cracking nicht beeinträchtigt. So bleibt zum Beispiel die Übermittlung vertraulicher Informationen an Telekommunikationsdienste erhalten. Zum Beispiel, wenn Sie Ihre E-Mails von t-online.de beziehen, bleibt diese trotz der WPA2-Schwachstelle vertraulich. Betrifft die Schwachstelle WPA2 die Telekom-Router?

Von der Verwundbarkeit von WPA2 sind vor allem solche Endgeräte betroffen, die sich an einem W-LAN anmelden. Unsere Zulieferer prüfen derzeit jedoch, welche Speedport-Router von der WPA2-Schwachstelle betroffen sein werden. Wir gehen derzeit davon aus, dass unsere W-LAN-Router gar nicht oder nur sehr eingeschränkt betroffen sind, da unsere Endgeräte die von einem Accesspoint beeinflussten W-LAN-Standards nicht umsetzen.

Wir werden Sie benachrichtigen, sobald wir die betroffenen Telekommunikationsgeräte erkannt haben. Auf welche Endgeräte wirkt sich die WPA2-Schwachstelle auf den aktuellen Wissensstand aus? Betroffen sind nach heutigem Wissensstand insbesondere Endgeräte mit dem Betriebssystemversion Android 6 sowie gewisse Linux-Betriebssystemversionen. Laufwerke mit Windows-Betriebssystem, Mac OS oder iPhone können mit Einschränkungen angegriffen werden.

Ab wann gibt es für die betreffenden Telekommunikationsgeräte Softwareaktualisierungen? Wenn wir herausgefunden haben, welche Telekommunikationsgeräte von der WPA2-Schwachstelle betroffen sind, werden wir Sie darüber unterrichten. Dabei werden wir auch mitteilen, wann ein Software-Update erwartet wird. Für alle betreffenden Telekommunikationsgeräte, die ein automatisches Software-Update durchführen, stellen wir die Updates der Telekommunikationssoftware bereit, um die Schwachstelle WPA2 zu beheben.

Deshalb empfiehlt es sich zum Beispiel, die Easy -Support-Funktion für unsere Speedport-Router zu nutzen. Selbst wenn ein Cracking-Angriff momentan als sehr ungewöhnlich gilt: Wenn Sie absolut überzeugt sein wollen, müssen Sie Ihr W-LAN ausstellen. Überprüfen Sie regelmässig, ob Software-Updates für Ihre W-LAN-fähigen Endgeräte verfügbar sind und importieren Sie die verfügbaren Treiber.

In den kommenden Tagen und Monaten werden voraussichtlich viele Anbieter Aktualisierungen zur Verfügung stellen, die die Schwachstelle WPA2 schliessen und einen Cracking-Angriff unterdrücken.