US-CERT warnt: WLAN-Router unsicher durch WPS]
Das in vielen WLAN-Routern standardmäßig aktivierte Wi-Fi Protected Set-up (WPS) enthält eine Sicherheitslücke. Das US Computer Emergency Readiness Team warnt davor, dass es Brute-Force-Angriffe drastisch erleichtert. Diese Schwachstelle könnte Millionen von Verbrauchern betreffen, da inzwischen fast alle WLAN-Router mit aktiviertem WPS-Protokoll in den Verkauf kommen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WPS auf Routern und Access-Points zu deaktivieren.
WPS soll es technisch weniger versierten Nutzern ermöglichen, neue Geräte auf einfache Weise einem vorhandenen Netz hinzuzufügen und dennoch eine sichere WPA-Verschlüsselung zu nutzen. Es enthält jedoch grundlegende konzeptionelle Fehler, die der Sicherheitsexperte Stefan Viehböck entdeckt und dem US-CERT gemeldet hat. Die Sicherheit der achtstelligen PIN fällt erheblich mit weiteren Versuchen, das Passwort einzugeben. Ein vergeblicher Versuch verrät einem Angreifer, ob die ersten vier Stellen richtig sind. Die letzte Stelle ist ebenfalls bekannt, da sie die Prüfsumme der PIN bildet. Von hier ausgehend lassen sich die weiteren Stellen erproben, bis die PIN vollständig erkannt ist.
Der Experte führte solche Angriffe auf gängigen WLAN-Routern mit einem Python-Skript aus. Da die Hersteller keine oder unzureichende Blockiermaßnahmen gegen Brute-Force-Angriffe ergriffen hatten, war es im Prinzip möglich, alle denkbaren PIN-Kombinationen in vier Stunden zu erproben. Im Durchschnitt kann ein Angriff in etwa zwei Stunden erfolgreich sein. „Wenn schlechtes Design auf eine schlechte Implementation trifft“, lautet der Untertitel von Stefan Viehböcks Bericht (PDF).
Den Nutzern empfiehlt er, WPS zu deaktivieren, was jedoch nicht immer möglich ist. Die Hersteller fordert er auf, die Geräte nach mehreren Fehleingaben ausreichend lang für weitere Versuche zu sperren, um einen Angriff weitgehend unmöglich zu machen. Bei vorhandenen Geräten wäre dafür ein Firmware-Update erforderlich. Da fast alle bedeutenden Hersteller von Routern und Access-Points WPS-zertifizierte Geräte anbieten, ist von einer großen Anzahl potenziell unsicherer Geräte auszugehen.
[UPDATE 30.12.]
Wie das Verfahren genau funktioniert und warum die FritzBox von dem Problem weniger betroffen ist, steht im Beitrag WPA2 geknackt: Wie der neue WLAN-Hack funktioniert.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…