[UPDATE 30.12.] US-CERT warnt: WLAN-Router unsicher durch WPS

Wi-Fi Protected Set-up enthält eine Sicherheitslücke. Sie erleichtert Brute-Force-Angriffe erheblich. US-CERT und BSI empfehlen, WPS auf Routern sowie Access Points zu deaktivieren.

US-CERT warnt: WLAN-Router unsicher durch WPS]

Das in vielen WLAN-Routern standardmäßig aktivierte Wi-Fi Protected Set-up (WPS) enthält eine Sicherheitslücke. Das US Computer Emergency Readiness Team warnt davor, dass es Brute-Force-Angriffe drastisch erleichtert. Diese Schwachstelle könnte Millionen von Verbrauchern betreffen, da inzwischen fast alle WLAN-Router mit aktiviertem WPS-Protokoll in den Verkauf kommen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WPS auf Routern und Access-Points zu deaktivieren.

Fritzbox WLAN
Die WPS-Lücke betrifft viele WLAN-NAT-Router. Die Fritzbox ist allerdings sicher davor (Foto: AVM).

WPS soll es technisch weniger versierten Nutzern ermöglichen, neue Geräte auf einfache Weise einem vorhandenen Netz hinzuzufügen und dennoch eine sichere WPA-Verschlüsselung zu nutzen. Es enthält jedoch grundlegende konzeptionelle Fehler, die der Sicherheitsexperte Stefan Viehböck entdeckt und dem US-CERT gemeldet hat. Die Sicherheit der achtstelligen PIN fällt erheblich mit weiteren Versuchen, das Passwort einzugeben. Ein vergeblicher Versuch verrät einem Angreifer, ob die ersten vier Stellen richtig sind. Die letzte Stelle ist ebenfalls bekannt, da sie die Prüfsumme der PIN bildet. Von hier ausgehend lassen sich die weiteren Stellen erproben, bis die PIN vollständig erkannt ist.

Der Experte führte solche Angriffe auf gängigen WLAN-Routern mit einem Python-Skript aus. Da die Hersteller keine oder unzureichende Blockiermaßnahmen gegen Brute-Force-Angriffe ergriffen hatten, war es im Prinzip möglich, alle denkbaren PIN-Kombinationen in vier Stunden zu erproben. Im Durchschnitt kann ein Angriff in etwa zwei Stunden erfolgreich sein. „Wenn schlechtes Design auf eine schlechte Implementation trifft“, lautet der Untertitel von Stefan Viehböcks Bericht (PDF).

Den Nutzern empfiehlt er, WPS zu deaktivieren, was jedoch nicht immer möglich ist. Die Hersteller fordert er auf, die Geräte nach mehreren Fehleingaben ausreichend lang für weitere Versuche zu sperren, um einen Angriff weitgehend unmöglich zu machen. Bei vorhandenen Geräten wäre dafür ein Firmware-Update erforderlich. Da fast alle bedeutenden Hersteller von Routern und Access-Points WPS-zertifizierte Geräte anbieten, ist von einer großen Anzahl potenziell unsicherer Geräte auszugehen.

[UPDATE 30.12.]
Wie das Verfahren genau funktioniert und warum die FritzBox von dem Problem weniger betroffen ist, steht im Beitrag WPA2 geknackt: Wie der neue WLAN-Hack funktioniert.

Themenseiten: BSI, US-CERT, WLAN

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

6 Kommentare zu [UPDATE 30.12.] US-CERT warnt: WLAN-Router unsicher durch WPS

Kommentar hinzufügen
  • Am 30. Dezember 2011 um 5:50 von WIFI-Admin

    Vorsicht vor unnötiger Panik-Mache …
    Um hier nicht unnötige Panik zu verbreiten, sollten Sie in Ihrem Artikel ggfl. noch erwähnen, dass die bei den meisten Routern (wie z.B. von AVM, TP-Link, sowie diversen anderen) die WPS-Funktion erst über eine sogenannte Push-Button-Methode aktiviert werden muss.
    Hierzu muss erst am Router eine Taste gedrückt werden, woraufhin dann erst für eine kurze Zeit (zwischen 2-5 Minuten, je nach Model) die Anmeldung per WPS-Funktion ermöglicht und danach wieder verboten wird.
    Somit ist solch eine Brute-Force Attacke auf den meisten Routern erst gar nicht möglich (u.A. auch nicht, auf der von Ihnen abgebildeten AVM Fritz!-Box).

    • Am 31. Dezember 2011 um 9:17 von User

      AW: [UPDATE 30.12.] US-CERT warnt: WLAN-Router unsicher durch WPS
      Danke für die hilfreichen Zusätze, die man leider öfters bei Zdnet vermisst.
      Schlagzeilenreißerische Artikel lesen sich scheinbar einfach besser beim laienhaften Volk. Und man sieht schon an Bild und Co. dass sich Angst, Gewalt und Sex einfach am Besten verkauft.

      Es wäre jedoch noch sehr hilfreich zu wissen, ob man einen Hack überhaupt durchführen kann wenn die SSID nicht übertragen wird.

      • Am 31. Dezember 2011 um 16:55 von Christoph H. Hochstätter

        AW: [UPDATE 30.12.] US-CERT warnt: WLAN-Router unsicher durch WPS
        Das Nicht-Übertragen der SSID (hidden Access Point) hat keinen Einfluss auf die Sicherheit bzgl. WPS-Lücke. Man muss eh die MAC-Adresse kennen, um einen Access Point zu hacken, da ja mehrere APs dieselbe SSID haben können (und sollen, wenn sie zum LAN connecten).

        Die findet man mit gängigen Tools heraus, die auch hidden APs finden.

  • Am 31. Dezember 2011 um 9:35 von M.Lenke

    seriös?
    Es ist schon etwas komisch, dass zu einem Artikel über unsichere WLAN-Router genau der Router abgebildet wird, der nach einem anderen Artikel eine wesentlich bessere Lösung hat. War man einfach zu faul nach Bildern von betroffenen Geräten zu suchen, oder ist man auf BILD-Niveau abgetaucht.

    • Am 31. Dezember 2011 um 17:03 von Christoph H. Hochstätter

      AW: [UPDATE 30.12.] US-CERT warnt: WLAN-Router unsicher durch WPS
      Der Artikel wurde geschrieben während wir technische Funktionsweise der Lücke noch erforscht haben. Ich habe eine Bildunterschrift hinzugefügt, damit klar wird, dass die abgebildete Fritzbox nicht betroffen ist.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *