WLAN Optimierung im privat und Unternehmens Umfeld – Teil 1

867 MBit/s 5 GHZ WLAN mit Kanalbündelung

Pimp your Wireless Networks

Schnelle Datenverbindungen sind immer mehr gefragt, gerade im Bereich Kabellose Netzwerke haben sich in den letzten Jahren die Anforderungen sehr stark erhöht.
Ziel des Beitrages soll es sein, am Ende zu wissen, wie man das bestmögliche aus seinem WLAN Netzwerk rausholen kann, da dies sehr umfangreich ist, werde ich diesen Artikel in 3 oder 4 Abschnitte unterteilen, beginnend hier mit Teil 1, ein wenig Grundwissen, nicht zu tief technisch und (ich hoffe) für jeden verständlich.

High Speed WLAN ist gefragter denn je…

Immer mehr Menschen nutzen online Streaming Dienste, egal ob im Bereich Musik oder Video, die beliebten Dienste wie Netflix, Spotify, Amazon Video uvm. sind kaum noch wegzudenken und es wird immer mehr.
Immer höhere Datenraten werden benötigt und dies erreicht man ausschließlich mit sauber geplanten WLAN Netzwerken.
In diesem Artikel werde ich beginnen, einige Optimierungsmöglichkeiten zu zeigen, dies lässt sich  selbstverständlich nicht mit jeder auf dem Markt befindlichen Hardware hier zeigen, von daher werde ich das Ganze hier auch wieder mit einigen gängigen, am Markt vertriebenen Geräte beschreiben. Anfangen werden wir im privaten Hom-Use Bereich und danach in einem weiteren Artikel das Ganze in das Business Umfeld für klein- und mittelständische Unternehmensnetzwerke ausweiten.

Ein kurzer Rückblick in die WLAN Geschichte…

Ein bisschen Historie und Grundlagen sollten an dieser Stelle selbstverständlich sein, so ganz ohne geht es leider nicht, ebenso wenig geht es ohne ein wenig Basic Technisches Wissen welches ich in diesem Artikel aber auch so gering wie möglich halten möchte. Dies soll kein wissenschaftliches Lehrbuch werden sondern ein verständlicher Leitfaden wie man zuhause mit einfachen Mitteln doch einiges erreichen kann im WLAN Bereich.

Ende der 90er Jahre wurde vom IEEE, einem Zusammenschluss von Ingenieuren die dafür sorgen, dass z.B. das Internet so wie wir es heute kennen, auf einheitlichen Standards basiert. Wer mehr über das IEEE erfahren möchte, findet z.B. auf Wikipedia unter IEEE reichlich Informationen.
Dieser, bzw. der erste WLAN Standard wurde 1997 als 802.11 Standard festgelegt und daraus entstanden die ersten Kabellosen Netzwerke, welche sage und schreibe in der Lage waren, Datenraten von bis zu 2 Mbit pro Sekunde Brutto zu übertragen.

Es kommt nicht wirklich die Leistung die schön umschrieben wird…

Wenn wir ich an dieser Stelle über Brutto Datenraten spreche, heisst dass immer der Datenübertragungsrate, die rein rechnerisch mögliche Datenrate unter idealen Bedingungen, bei vollem Empfang und ohne jegliche mögliche Störquelle inklusive Steuerdaten (Overhead). Realistisch gesagt, nicht wirklich erreichbar, vielmehr hat sich in der Praxis bis heute bewahrheitet, dass es realistisch ist mit ca. 40% – 50% der rein rechnerisch erreichbaren Brutto Datenrate planen zu können, das ist dann der Datendurchsatz, oder der Netto Wert der eigentlichen Nutzdaten (Payload) die übertragen werden. Wir kommen später nochmal darauf zurück.

Ich möchte nochmal kurz auf die rechnerisch erreichbaren 2 Mbit/s von 1997 zurückkommen und das ganze mit Datenmengen der heutigen technischen Standards in Relation stellen.
Nehmen wir ein durchschnittliches Smartphone und machen ein Foto mit diesem, so hat dieses Foto eine Größe von zwischen ca. 2,5 bis 5 Mb je nach Auflösung und Modell, rechnen wir mit einem Mittelwert von 4 Mb pro Foto, würde ich bei einer realistisch erreichbaren Datenrate vom 1 Mbit/s der ersten WLAN´s von 1997 (1 Mbit/s nur bei guten Bedingungen), 60 Fotos meines Sonntagsausfluges auf meinen PC oder Laptop übertragen wollen, würde das Ganze Minimum über das WLAN, sofern alles gut läuft bei 1 Mbit/s Datendurchsatz rund 4 Stunden dauern. Wenn der Empfang nicht ganz so gut ist vielleicht auch 8 Stunden.

Um das ganze nochmal etwas anschaulicher mit dem Internet zu machen, würde ich der Welt bei Facebook oder Co. 20 Fotos meinen Freunden Teilen wollen, würde es mehr als eine Stunde dauern bis mein Facebook Post öffentlich erscheinen würde, ebenso lange bräuchte jeder Facebook Freund mehr als eine Stunde, um sich diese 20 Bilder auf seinem Rechner ansehen zu können (stand 1997).

WLAN Netze werden immer leistungsfähiger…

Steht wohl außer Frage dass sich hier das IEEE Konsortium über eine Weiterentwicklung Gedanken machen musste, um den Datenmengen weiter gerecht zu werden, denn wenn ich jetzt anfangen würde zu berechnen, wie viele Stunden, Minuten und Sekunden ein online Streaming Dienst wie z.B. Netflix benötigt, um einen Film in HD, in DVD 4,7 GB, oder Blue Ray Qualität > 25 GB zu Streamen, sind wir uns denke ich einig, dass keiner dieser Dienste heute am Markt Bestand hätte.

So folgten Die Weiterentwicklungen, auf 802.11, folgte 802.11 a, 802.11 b und auch 802.11 g relativ kurzfristig bis zur Jahrtausendwende, und brachten uns Datenraten von bis zu 54 Mbit/s Brutto Datenrate, immer bedenken, realistisch erreichbar so 20 – 25 Mbit/s.

Im weiteren Verlauf erfolgten immer mehr Kombinationen und Weiterentwicklungen der Standards, ich möchte auch hier niemanden mit allen 802.11 Standards quälen, dazu gibt es genügend technische Artikel im Netz und ein gewisses elektrotechnisches Basiswissen ist zum Verständnis im Detail vorausgesetzt, in diesem Artikel soll es mehr um die Optimierungs-Grundlagen gehen als um den technischen Hintergrund, im großen und ganzen sei gesagt, die höheren Datenraten ergeben sich aus einem Zusammenspiel des Frequenzbereiches 2,4 oder 5 GHz Band, der Bandbreite oder nebeneinander nutzbare Kanäle ohne Störsignale / Interferenz, sowie der verwendeten Modulationsart und auch der MIMO (Multiple Input Multiple Output) Möglichkeit (Antennen anzahl).

Wo stehen wir beim aktuellen Standard?

Wie gesagt möchte ich hier nicht jeden Standard klein kauen, deswegen abschließend noch, der aktuelle Standard welchen wir in den meisten Endgeräten finden nennt sich „802.11 ac“, auch hier haben sich schon Weiterentwicklungen gebildet (Wave 1 und Wave 2) auf die ich aber nicht weiter eingehen werde.
Für 2019 hat das IEEE angekündigt den Standard „802.11 ay“ zu verabschieden und Datenraten Brutto von bis zu 176 GBit/s zu ermöglichen, wir werden sehen was die Zukunft bringt.

Aktuell schaukelt uns „802.11 ac“ mit bis zu 866 MBit/s Brutto Datendurchsatz durch die Wireless Welt ohne Wave 1 oder 2 Erweiterung (Wave 1 oder 2 nur bei vereinzelten Herstellern implementiert) und dass ist die Hardware die in vielen Standard Endgeräten aktuell verbaut ist.
Bedenkt immer eines, beide Geräte müssen den selben Standard können, wenn Euer WLAN Router oder Accesspoint nur den „g“ Standard kann dann nützt Euch das teuerste Notebook nichts mit der neusten Hardware, denn geeinigt wird sich immer auf den kleinsten gemeinsamen Nenner zwischen den Geräten. Stell dir vor du sprichst deutsch und dein Gegenüber französisch, keiner kann des anderen Sprache aber Englisch können beide dann findet man den Kompromiss, auch wenn es nicht mit Höchstgeschwindigkeit ist 😉

(Aktuelle Datenraten bei 802.11 ac je nach Antennenanzahl)
802.11 ac Übertragungsraten

Folgende Komponenten habe ich als Test Umgebung vewendet…

Mit einem Ubiquity Accesspoint AP-AC-Lite, einem HP Probook und einem Samsung A5 2017 werde ich Euch in Teil 2 dieser Anleitung zeigen, wie ihr es schafft über einen 80 MHz Kanal, euer WLAN so zu optimieren, dass ihr auf eine Brutto Datenrate von 866 MBit mit dem Notebook (Netto ca. 400 MBit) kommt und ca. 200 MBit Netto Datenrate mit Eurem Smartphone schafft, das ist immer sehr stark abhängig vom Smartphone, der verbauten Antennen und Wireless Netzwerkkarte.

(Unsere Zielgeschwindigkeit)
HP Probook Gen 4 802.11 ac 866 MBit

So sieht das Ganze bei dem Notebook aus, mein Smartphone hat leider nicht ganz den Durchsatz geschafft was wie gesagt an der Hardware hängt die verbaut ist wie z.B. nur eine Antenne, somit bleibt die physikalische Maximal rate bei 433 Mbit wie ihr in der obigen Tabelle sehen könnt.

Samsung Galaxy A5 Datendurchsatz

Datendurchsatz Smartphone Galaxy A5

Teil 2, wie wir das ganze technisch umsetzen, folgt in den nächsten Tagen.

Viel Spass dabei…

VR Banking Phishing Mails

Aus aktuellem Anlass möchte ich mal wieder einen Artikel veröffentlichen und einige Tipps geben, woran Ihr mit ziemlich hoher Sicherheit erkennen könnt das es sich um einen Betrugs Versuch, bzw. eine sogenannte Phishing Mail handelt die Ihr von Eurer Hausbank angeblich bekommen habt.

Gerade Aktuell sind Mails der VR Bank im Umlauf, welche für den Laien auch auf den ersten Blick ziemlich seriös aussehen.VR Banking Mail - Phishing

Auffallend bei solchen Mails ist oft schon die mangelnde Rechtschreibung und Grammatik, dies also als erstes Indiz „Sehr geehrte Kunde“
Weiterhin würde keine seriöse Bank Euch per Mail auffordern, eine App unter Androhung von Gebühren zu installieren, oder irgendwo dazu auffordern Eure Zugangsdaten einzugeben oder ähnliches.

Eure Hausbank hat immer eine feste Stamm Domäne wie z.B. „voba-bigge-lenne.de“ oder „sparkasse-hochsauerland.de“. Wenn im Absender der Mail etwas anderes hinter dem „@“ Zeichen steht als die Stamm Domäne der Hausbank, liegt hier in den meisten Fällen ein Betrugsversuch vor (Ausnahmen gibt es, z.B. „sparkasse-hochsauerland.de“ abgekürzt durch „spk-hochsauerland.de“).

Beim Pfeil unter Punkt 1 sieht man deutlich, dass der Absender hier „@vrinformationen.org“ ist und nicht „@voba-bigge-lenne.de“. Solche Domänen kann jeder Mensch einfach registrieren, da steckt in jedem Fall keine seriöse Bank hinter.

Wenn man mit der Maus über den Button / Link unter Pfeil 2  fährt ohne zu klicken, sieht man unten links am Bildschirmrand den Link auf den dieser Button verweist.

Diese Links, auch URL´s genannt, werden immer von rechts nach links gelesen um die Seriosität selbst bestimmen zu können:

vergleichen wir mal zwei URL´s mit Subdomain:
http://banking.vr-bank.de.o91866.top/
https://www.voba-bigge-lenne.de/

  1. Merkmal der Phishing Domain Mail:
    o91866.top/ ist die Domain die der Besitzer registriert hat. Diese ist eine sogenannte TLD (Top Level Domain) und muss bei einem öffentlichen Registrar angemeldet werden.
    Alles was davor steht, wie hier „banking.vr-bank.de.“ kann der Inhaber der Domain selbst einstellen und entscheiden. Dies kann sehr schnell irreführend sein und verunsichern. Hier könnte ich ebenso z.B. „bundespolizei.091866.top“ hinschreiben um andere zu verunsichern.
    Also, immer zuerst den rechten Teil des Links betrachten, wenn dieser nicht von Eurer Hausbank „.voba-bigge-lenne.de“ stammt dann stimmt hier etwas nicht.
  2. Jede seriöse Bank würde die Datenkommunikation ausschließlich verschlüsselt anbieten. Dies erkennt ihr an folgendem Merkmal:
    http:// – Unverschlüsselt, Passwörter und Benutzernamen würden hier im Klartext übermittelt und können von Betrügern ausgespäht werden.
    https:// – SSL verschlüsselte Datenübertragung http(s) das „s“ steht hier für secure und erzwingt eine Zertifikatsbasierte, Asynchrone RSA Verschlüsselung beim Verbindungsaufbau.

Vertrauliche E-Mail Kommunikation

Vertrauliche E-Mail Kommunikation mit peronalisierten Zertifikaten

Nachdem es im letzten Artikel um die E-Mail Verschlüsselung mit GnuPG und der verschlüsselten Kommunikation mit Facebook ging, widmet sich Teil 2 nun der allgemeinen, alltäglichen E-Mailverschlüsselung für den privatgen Gebrauch, insbesondere zur sicheren und vertraulichen Kommunikation z.B. mit Behörden, Ärzte, Banken oder anderen Unternehmen mit denen Sie vertrauliche Daten austauschen.

In diesem Teil erkläre ich allgemeine grundlegende Informationen zu Personen Zertifikaten die unsere Kommunikation so vertrauensvoll machen sollen.

Vorab sei eines ganz klar gesagt, dies alles hier funktioniert nur, wenn beide Kommunikationspartner ein Private / Public Key Verschlüsselungsverfahren einsetzen.

Vertrauliche Kommunikation über das Internet wird zunehmend wichtiger, wer möchte schon das dritte einfach so unsere Post lesen, beim normalen Briefverkehr öffnet ja auch niemand die Briefe.

Zuerst einmal müssen wir im Zertifikat Dschungel schauen welches für uns das richtige Zertifikat ist.
Bei den Mail Zertifikaten unterscheiden wir verschiedene Stufen, jedes Zertifikat ist eindeutig und einmalig Zuordbar zu einer E-Mailadresse, einer Person, oder einem Unternehmen oder besser gesagt, der Kombination aller vorgenannten Identifikationsmerkmale.

Eine Mailadresse gibt es weltweit nur ein einziges Mal, zumindest offiziell wirklich nur einmal, alles andere wären Fälschungen, das sogenannte Mail Spoofing.
Dementsprechend ist auch der Hash Wert der über die Zeichenfolge dieser Mailadresse berechnet wird weltweit einmalig und bei entsprechender Bitstärke nahezu fälschungssicher.
Wenn der Webserver beim eintreffen der Mail, die Absender Mailadresse mit dem Hash Mailadresse im Zertifikat vergleicht, wird direkt erkannt ob eine Mail vertrauenswürdig oder manipuliert wurde.

Weiterlesen „Vertrauliche E-Mail Kommunikation“

Verschlüsselte Mail Kommunikation – Teil 1

Wie in meinem vorherigen Artikel zum Thema gehackte Facebook Accounts erwähnt, werde ich in diesem Tutorial kurz die Schritte durchgehen, um die Email Kommunikation zwischen Euch und Facebook zu verschlüsseln.

Generell sei gesagt, dass ich ein absoluter Freund verschlüsselter E-Mail Kommunikation bin, allerdings gibt es weitaus elegantere Wege als der Ansatz von PgP den Facebook hier bietet.

Ich werde an dieser Stelle nicht den Ansatz von asynchroner Verschlüsselung erklären, ich muss hier nicht das Rad neu erfinden, Artikel dazu gibt es im Netz schon zur Genüge. Wer sich damit mal genauer auseinander setzen möchte, ich persönlich finde für Einsteiger die PGP Anleitung von Volker Gringmuth auf seiner Seite ganz gut erklärt. Wenn auch dort noch Screenshots von Windows 95 inbegriffen sind, an der zugrunde liegenden Verschlüsselungstechnologie hat sich nicht viel geändert.
https://einklich.net/anleitung/pgp2.htm

Weiterlesen „Verschlüsselte Mail Kommunikation – Teil 1“

Dumping Preis IP Webcam´s oft unsicher – SRICAM

Nach etwas längerer Zeit mal wieder ein Beitrag von mir, da ich heute wieder eine Erfahrung bezüglich IP Überwachungskameras reicher bin, welche immer noch sehr gerne günstig über irgendwelche online Versandhäuser erworben werden.

Auch ich war mal wieder im Netz unterwegs auf der Suche nach einer solchen Netzwerkkamera, WLAN tauglich, gute Kundenrezensionen und unter 50 Euro was will man mehr. Zum überwachen eines privaten Kellerraumes längst gut genug dachte ich und bestellte zum testen mal eben die SRICAM YKS WLAN IP Camera (Beispiel Link von Amazon, kein Partnerlink).
Welche Sicherheitslücken oder gar Trojaner solche Hardware mit sich bringen kann, lest Ihr in diesem Artikel.

Ich war auf der Suche nach einer schlichten und einfachen Kamera, bei der ich rein im internen LAN über einen gewöhnlichen Browser hin und wieder mal in den Raum gucken konnte.
Weiterlesen „Dumping Preis IP Webcam´s oft unsicher – SRICAM“

Erste Updates für WPA2 KRACK betroffene Geräte bereitgestellt

WPA2 KRACK IT-Sicherheit

WPA2 KRACK Sicherheits Updates werden verteilt.

Nach dem Bekanntwerden der Schwachstelle beim WLAN Verbindungsaufbau im WPA2 Sicherheitsstandard Mitte Oktober 2017, haben nun erste Hersteller reagiert und mit Updates die Sicherheitslücke geschlossen.

Im privaten Umfeld sind vermutlich der „Telekom Speedport Router“ und die „AVM Fritz Box“ Modelle die relevantesten.  Die Fritz Box selbst war von der Sicherheitslücke nicht betroffen da sie den 802.11r Standard nicht nutzt. Anders aber Zusatzgeräte von AVM wie Repeater und DLAN Hardware, diese müssen manuell upgedatet werden. Für alle betroffenen Geräte stehen beim Hersteller Updates bereit.

Betriebssysteme in den meisten Fällen schon gepatcht

Microsoft hat direkt reagiert und die gängigen Desktop und Server Betriebssysteme mit Patches versorgt. Auch die großen Linux Distributionen sind weitestgehend gepatcht. Auch Apple hat schnell reagiert, lediglich bei Android Smartphones ist der Patch erst ab Android Version 6.0 verfügbar.

Ob der Patch auch für Eure Geräte verfügbar ist muss im einzelnen auf den Seiten jeder Hersteller nachgesehen werden.

WPA2 Patches im Business und Enterprise Umfeld

Auch hier haben alle namhaften Hersteller bereits erste Patches veröffentlicht, HPE, Aruba, Cisco, Sophos und Lancom haben direkt nach Bekanntwerden der Schwachstelle reagiert, alle anderen haben angekündigt umgehend nachzuziehen.

Aktuell wieder Amazon Phishing Mails im Umlauf

Phishing-Mail

Vorsicht beim checken Ihrer E-Mails!

Phishing MailsAls vermeintlicher Absender steht „Amazon Security“, oft konnte man solche Mails schon an unmengen von Rechtschreib und Gramatik Fehlern erkennen aber das ist bei den neuesten Mails nicht mehr der Fall.

 

 

Amazon Webseite PhishingBeim klicken auf den Link wird man auf eine täuschend echt aussehende Amazon Webseite umgeleitet.

Diese Webseite ist nicht von Amazon, gibt man hier seine Daten ein haben die Betreiber der gefälschten Amazon Seite  Ihre originalen Login Daten Ihres Amazon Kontos und können diese missbrauchen.
Erkennen kann man das ganze in der Adresszeile des Internet Browsers, dort steht nicht die URL https://amazon.de sondern eine ganz andere URL
https://xxxsecure-encrypted-ama.com.

Amazon fake LoginIch habe für diesen Beitrag mal ein paar Spass Daten eingegeben um zu sehen wie gut gefälscht die Seite weiter gemacht wurde, dazu habe ich meine Testumgebung in der ich solche Spielereien unbesorgt testen kann.

Man siehe da, nach dem Login werde ich wieder weitergeleitet auf die nächste Seite und kann noch mehr persönliche Daten bis hin zu Bankdaten oder Kreditkarten Daten eingeben.

Persönliche Daten eingebenAlso immer schön vorsichtig sein und im Browser genau gucken ob man auch tatsächlich auf der Seite ist auf die man wirklich wollte 😉

WPA2 KRACK – Meine persönlichen Tipps für Privatpersonen und Unternehmen

WPA2 KRACK

Wie gehe ich mit dem WPA2 KRACK um als Privatperon oder Unternehmen?

Aus gegebenem Anlass möchte ich Euch mal meine persönliche Sichtweise zum Thema „WPA2 ist unsicher“ nahe bringen, da mich momentan auch viele fragen wie man damit umgeht und selbst im privaten Umfeld große Unsicherheit herrscht.

Was kann generell überhaupt passieren?

In erster Linie können Angreifer über ein sehr aufwendiges Verfahren, einzelne Teile unverschlüsselten Datenverkehrs mitlesen. Generell sollten Sie immer darauf achten, dass bei der Eingabe sensibler Daten wie zum Beispiel Online Banking / Benutzernamen und Kennwörter die man auf Internetseiten eingibt, dies über eine verschlüsselte HTTPS Verbindung geschieht.
Nach heutigem Stand ist es einem Angreifer nicht möglich das verschlüsselte WLAN Passwort auszulesen.

Welche Schutzmaßnahmen kann man allgemein treffen?

Generell sollte man über unverschlüsselte Webseiten keine sensiblen Daten eingeben, dies kann z.B. ein Kontaktformular, Login Felder oder ähnliches sein.

Eine verschlüsselte HTTPS Verbindung erkennt man an den Internetseiten unter anderem an der Adresszeile im Browser.
Meist indem man ein Symbol grünes Schloss und dem vorangestellten https:// vorfindet wie z.B. bei dieser Bank:

An dieser Stelle werden Euer Benutzername und Passwort schon durch ein asymetrisches Verschlüsselungsverfahren geschützt und ein WPA2 KRACK Angreifer kann lediglich verschlüsselte Daten lesen aber nicht entschlüsseln.
Ebenso sieht es über eine verschlüsselte VPN Verbindung aus.

Besondere Tipps für Privatpersonen

Oftmals findet man in privaten Bereichen sogenannte NAS Geräte / Datenspeicher für einen gemeinsamen Zugriff oder leicht manipulierbare Netzwerkgeräte / Switches oder sogar direkt den FritzBox / Speedport Router, bei denen Passwörter oder private Bilder und Dokumente abgegriffen werden könnten.

Meist findet man in Privathaushalten Router vom Internetanbieter vor, dies ist in der Regel wie schon erwähnt eine Fritz Box, Speedport oder ähnliches.
In den meisten Fällen bringen diese Geräte schon eine Gast WLAN Funktion mit, die WLAN Geräte vom restlichen verkabelten Netzwerk isoliert. Wenn Ihr diese Gast WLAN Funktion aktiviert und benutzt, könnt Ihr schon den Zugriff eines Angreifers auf persönliche, sich im LAN befindliche Daten unterbinden.

Tipps für Unternehmen im Umgang mit WPA2 KRACK

Als Unternehmen steht Ihr internes Netzwerk und Ihre Daten unter einem besonders hohen Schutzbedarf. Hier sollten Sie auf Nummer Sicher gehen, wer einen 100% Schutz haben möchte, sollte kein WLAN nutzen. Da dies aber meist in der Form nicht umsetzbar ist, gibt es die Möglichkeit, ein Gastnetz / separates VLAN für jede WLAN SSID anzulegen.
Hierbei kann man das Regelwerk in der Firewall so einrichten, dass aus dem WLAN heraus nur noch reiner Internet Traffic erfolgen darf und Zugriffe auf interne Unternehmens Ressourcen komplett verboten werden.

Sollte dennoch zwingend Notwendigkeit bestehen, dass Mitarbeiter Zugriff auf interen Ressourcen benötigen, müssen sie dies zusätzlich über eine gesicherte VPN Einwahl realisieren (im Idealfall mit zwei Faktor Authentifizierung).
Damit hat man WPA2 KRACK Angriffe zumindest auf einzelne Devices eingeschränkt und mit annähernd an 100% Sicherheit grenzender Wahrscheinlichkeit, seine Unternehmens und Personen bezogenen Daten nach bestem technisch möglichem Standard verschlüsselt.

Wie geht es weiter?

Da sich viele Hersteller auf einen gemeinsamen Standard einigen müssen um diese Sicherheitslücke zu schliessen, wird es noch einige Zeit dauern bis hier für alle Geräte eine Update Lösung bereit steht. Bis dahin sollte man wachsam sein aber auch nicht unnötig viel Panik verbreiten, denn ein Angriff dieser Art ist sehr aufwendig und kann nicht mal eben so von jedem ausgeführt werden.
Zudem muss sich der Angreifer auch in einem kleinen Umkreis Eures WLAN´s aufhalten um diese Sicherheitslücke ausnutzen zu können.