Categories: MobileSicherheitWLAN

[UPDATE 30.12.] US-CERT warnt: WLAN-Router unsicher durch WPS

US-CERT warnt: WLAN-Router unsicher durch WPS]

Das in vielen WLAN-Routern standardmäßig aktivierte Wi-Fi Protected Set-up (WPS) enthält eine Sicherheitslücke. Das US Computer Emergency Readiness Team warnt davor, dass es Brute-Force-Angriffe drastisch erleichtert. Diese Schwachstelle könnte Millionen von Verbrauchern betreffen, da inzwischen fast alle WLAN-Router mit aktiviertem WPS-Protokoll in den Verkauf kommen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WPS auf Routern und Access-Points zu deaktivieren.


Die WPS-Lücke betrifft viele WLAN-NAT-Router. Die Fritzbox ist allerdings sicher davor (Foto: AVM).

WPS soll es technisch weniger versierten Nutzern ermöglichen, neue Geräte auf einfache Weise einem vorhandenen Netz hinzuzufügen und dennoch eine sichere WPA-Verschlüsselung zu nutzen. Es enthält jedoch grundlegende konzeptionelle Fehler, die der Sicherheitsexperte Stefan Viehböck entdeckt und dem US-CERT gemeldet hat. Die Sicherheit der achtstelligen PIN fällt erheblich mit weiteren Versuchen, das Passwort einzugeben. Ein vergeblicher Versuch verrät einem Angreifer, ob die ersten vier Stellen richtig sind. Die letzte Stelle ist ebenfalls bekannt, da sie die Prüfsumme der PIN bildet. Von hier ausgehend lassen sich die weiteren Stellen erproben, bis die PIN vollständig erkannt ist.

Der Experte führte solche Angriffe auf gängigen WLAN-Routern mit einem Python-Skript aus. Da die Hersteller keine oder unzureichende Blockiermaßnahmen gegen Brute-Force-Angriffe ergriffen hatten, war es im Prinzip möglich, alle denkbaren PIN-Kombinationen in vier Stunden zu erproben. Im Durchschnitt kann ein Angriff in etwa zwei Stunden erfolgreich sein. „Wenn schlechtes Design auf eine schlechte Implementation trifft“, lautet der Untertitel von Stefan Viehböcks Bericht (PDF).

Den Nutzern empfiehlt er, WPS zu deaktivieren, was jedoch nicht immer möglich ist. Die Hersteller fordert er auf, die Geräte nach mehreren Fehleingaben ausreichend lang für weitere Versuche zu sperren, um einen Angriff weitgehend unmöglich zu machen. Bei vorhandenen Geräten wäre dafür ein Firmware-Update erforderlich. Da fast alle bedeutenden Hersteller von Routern und Access-Points WPS-zertifizierte Geräte anbieten, ist von einer großen Anzahl potenziell unsicherer Geräte auszugehen.

[UPDATE 30.12.]
Wie das Verfahren genau funktioniert und warum die FritzBox von dem Problem weniger betroffen ist, steht im Beitrag WPA2 geknackt: Wie der neue WLAN-Hack funktioniert.

ZDNet.de Redaktion

Recent Posts

Windows 10 und 11: Microsoft behebt Problem mit VPN-Verbindungen

Es tritt auch unter Windows Server auf. Seit Installation der April-Patches treten Fehlermeldungen bei VPN-Verbindungen…

1 Stunde ago

Portfoliomanagement Alfabet öffnet sich für neue Nutzer

Das neue Release soll es allen Mitarbeitenden möglich machen, zur Ausgestaltung der IT beizutragen.

5 Stunden ago

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

4 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

4 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

4 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

5 Tagen ago