[Technik] WLAN-Sicherheit: WPS-Zufallsgenerator berechenbar, viele Router unsicher

Laut einer neuen Security-Forschung können WPS-gesicherte WLAN-Netzwerke innerhalb weniger Sekunden übernommen werden. Der Angriff setzt dabei auf die WPS-PIN-Methode auf. Bisher musste ein aufwändiger Bruteforde-Angriff auf die WPS-Funktion angewendet werden um die PIN zu erraten.

Laut dem Security-Spezialisten reicht aber schon ein Versuch um die richtige PIN zu erraten. Es werden bereits ohne Zugang zum Funknetz so viele Informationen vom Router gesendet, um die WPS-PIN zu errechnen. Betroffen sind hierbei Router, bei denen ein Zufallszahlen-Generator falsch implementiert ist. Welche Router betroffen sind, ist noch nicht bekannt, die Hersteller der Geräte sind bereits informiert. WPS sollte bis auf weiteres deaktiviert werden.


Quelle:
 
  • Thread Starter Thread Starter
  • #2
Meine Meinung dazu: WPS war und ist in meinen Augen eine Fehlkonstruktion. Das Anbinden von Geräten wird gegenüber eines gewöhnlichen WPA2-verschlüsselten Netzwerks nicht besonders vereinfacht, birgt aber vor allem durch die achtstellige WPS-PIN-Methode deutliche Gefahren. Selbst wenn diese Lücke nun gestopft wird, lässt sich die (kurze) PIN immer noch recht einfach über einen Bruteforce-Angriff herausfinden.

In den letzten Jahren war bei Angriffen vor allem die WPS-Funktion betroffen und glänzt mit Problemen. Wer WPS in seinem Router noch nicht abgeschaltet hat, sollte das spätestens jetzt tun und selbst nach einem Firmwareupdate, welches den Fehler behebt, deaktiviert lassen.


Grüße
Thomas
 
Überraschung!
WPS ist noch unsicherer als bisher gedacht.

WOW ich bin echt überrascht. NICHT!

Zu deinem Kommentar ist nichts hinzuzufügen …
 
WPS verdient das "Protected" im Namen nicht einmal annähernd. Die PIN-Methode halte ich schon vom Funktionsprinzip her für unsicher. Allerdings hat sich WPS -vor allem deren Implementierungen gewisser Hersteller- noch nie mit Ruhm bekleckert. Aus meiner Sicht gehört wenigstens die PIN-Methode aus den Firmwares aller Router entfernt, am besten aber WPS komplett.

Ich würde übrigens darauf wetten, dass wieder mindestens ein OEM-Hersteller dabei ist, der diverse Provider beliefert.
 
Danke für den Artikel. Habs dann deaktiviert. War bei meiner Fritzbox vermutlich sogar standardmäßig aktiviert. Jedenfalls kann ich mich nicht daran erinnern, es aktiviert zu haben
 
  • Thread Starter Thread Starter
  • #6
Ja, leider ist WPS in vielen aktuellen Geräten standardmäßig aktiv. Deswegen sollte auch jeder in seinem Router nachschauen ob dieser WPS-Funktionalität hat und ob diese aktiviert ist. In aktuellen Fritzboxen ist afaik nur die ungefährlichere WPS-Pushbutton-Methode aktiv - wenn man die nicht benutzt sollte man sie aber ebenfalls abschalten. Im Speedport W921 lässt sich WPS afaik gar nicht deaktivieren, dort sollte man aber zumindest die Pushbutton-Methode wählen.


Grüße
Thomas
 
  • Thread Starter Thread Starter
  • #8
Noch ist nicht bekannt, um welche Router es überhaupt geht. Es könnte auch genauso sein, dass der W921 gar nicht von dem Problem betroffen ist. Die Pushbutton-Methode müsste afaik auch sicher sein. Allerdings würde ich WPS in jedem Fall abschalten, wenn es nicht gebraucht wird.


Grüße
Thomas
 
  • Thread Starter Thread Starter
  • #10
Solange die Lücke nicht gestopft ist, ist es eine sehr schlechte Idee, Infos an die breite Masse herauszugeben, welche Geräte betroffen sind. Damit verwandelt man seine eigenen Geräte nur noch mehr in Gefahrenquellen, vor allem wenn sich das entsprechende Feature nicht abschalten lässt. Die allgemeine Info macht ja sowieso gerade die Runde.


Grüße
Thomas
 
Wer seinen Provider-Router nicht mit ner Hardware-Firewall oder nem eigenen Router dahinter absichert, hat sowieso ganz andere Probleme.

Kam bei uns im Bekanntenkreis schon vor, dass ein nicht näher bezeichneter Kabelanbieter aus dem Raum Baden-Württemberg plötzlich irgendwelche Ports freigeschaltet und DNS-Server geändert hat. Außerdem muss man jetzt bei manch anderem Kabelanbietern mit U im Namen (auch nicht näher bezeichnet) ein paar € extra für den WLAN-Zugang zahlen. Armes Deutschland.

Und ja, WPS ist und war ein Rohrkrepierer. Deswegen nennt man es nicht umsonst Wifi Pwn Service...
 
@phre4k:
Das sagen die bei der NSA auch jeden Tag, wenn sie unsere Mails abfangen. :T
 
Verstehe auch nicht warum das immer per default aktiv ist.
Weil viel zu viele, vermutlich die meisten, Nutzer nicht denken wollen, sondern nur wollen, dass alles läuft bzw. funktioniert.
Wieso gibt es wohl erst seit Vista ein halbwegs brauchbares Sicherheitskonzept, dass den gewöhnlichen Benutzer in seinen Rechten etwas einschränkt?
Weil der User sonst über Rechte, Berechtigungen etc. erst mal nachdenken müsste und außerdem nicht einfach Klickibunti-like jeden Schrott installieren könnte.
Sieht man doch deutlich an XP. Im Prinzip das selbe Mehrbenutzer-Modell wie bei Linux, allerdings ist jeder per default erst mal mit Admin-Rechten ausgestattet.
Ist halt einfacher und läuft...
 
Zurück
Oben