Categories: MobileSicherheitWLAN

[UPDATE 30.12.] US-CERT warnt: WLAN-Router unsicher durch WPS

US-CERT warnt: WLAN-Router unsicher durch WPS]

Das in vielen WLAN-Routern standardmäßig aktivierte Wi-Fi Protected Set-up (WPS) enthält eine Sicherheitslücke. Das US Computer Emergency Readiness Team warnt davor, dass es Brute-Force-Angriffe drastisch erleichtert. Diese Schwachstelle könnte Millionen von Verbrauchern betreffen, da inzwischen fast alle WLAN-Router mit aktiviertem WPS-Protokoll in den Verkauf kommen. Auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät dazu, WPS auf Routern und Access-Points zu deaktivieren.


Die WPS-Lücke betrifft viele WLAN-NAT-Router. Die Fritzbox ist allerdings sicher davor (Foto: AVM).

WPS soll es technisch weniger versierten Nutzern ermöglichen, neue Geräte auf einfache Weise einem vorhandenen Netz hinzuzufügen und dennoch eine sichere WPA-Verschlüsselung zu nutzen. Es enthält jedoch grundlegende konzeptionelle Fehler, die der Sicherheitsexperte Stefan Viehböck entdeckt und dem US-CERT gemeldet hat. Die Sicherheit der achtstelligen PIN fällt erheblich mit weiteren Versuchen, das Passwort einzugeben. Ein vergeblicher Versuch verrät einem Angreifer, ob die ersten vier Stellen richtig sind. Die letzte Stelle ist ebenfalls bekannt, da sie die Prüfsumme der PIN bildet. Von hier ausgehend lassen sich die weiteren Stellen erproben, bis die PIN vollständig erkannt ist.

Der Experte führte solche Angriffe auf gängigen WLAN-Routern mit einem Python-Skript aus. Da die Hersteller keine oder unzureichende Blockiermaßnahmen gegen Brute-Force-Angriffe ergriffen hatten, war es im Prinzip möglich, alle denkbaren PIN-Kombinationen in vier Stunden zu erproben. Im Durchschnitt kann ein Angriff in etwa zwei Stunden erfolgreich sein. „Wenn schlechtes Design auf eine schlechte Implementation trifft“, lautet der Untertitel von Stefan Viehböcks Bericht (PDF).

Den Nutzern empfiehlt er, WPS zu deaktivieren, was jedoch nicht immer möglich ist. Die Hersteller fordert er auf, die Geräte nach mehreren Fehleingaben ausreichend lang für weitere Versuche zu sperren, um einen Angriff weitgehend unmöglich zu machen. Bei vorhandenen Geräten wäre dafür ein Firmware-Update erforderlich. Da fast alle bedeutenden Hersteller von Routern und Access-Points WPS-zertifizierte Geräte anbieten, ist von einer großen Anzahl potenziell unsicherer Geräte auszugehen.

[UPDATE 30.12.]
Wie das Verfahren genau funktioniert und warum die FritzBox von dem Problem weniger betroffen ist, steht im Beitrag WPA2 geknackt: Wie der neue WLAN-Hack funktioniert.

ZDNet.de Redaktion

Recent Posts

Taugen Kryptowährungen als Unterstützer der Energiewende?

Bankhaus Metzler und Telekom-Tochter MMS testen, inwieweit Bitcoin-Miner das deutsche Stromnetz stabilisieren könnten.

6 Stunden ago

Supercomputer-Ranking: El Capitan überholt Frontier und Aurora

Mit 1,7 Exaflops ist El Capitan nun der dritte Exascale-Supercomputer weltweit. Deutschland stellt erneut den…

10 Stunden ago

Ionos führt neue AMD-Prozessoren ein

Der deutsche Hyperscaler erweitert sein Server-Portfolio um vier Angebote mit den neuen AMD EPYC 4004…

10 Stunden ago

Lags beim Online-Gaming? DSL-Vergleich und andere Tipps schaffen Abhilfe

Beim Online-Gaming kommt es nicht nur auf das eigene Können an. Auch die technischen Voraussetzungen…

11 Stunden ago

GenKI-Fortbildung immer noch Mangelware

Fast jedes zweite Unternehmen bietet keinerlei Schulungen an. In den übrigen Betrieben profitieren oft nur…

11 Stunden ago

Netzwerk-Portfolio für das KI-Zeitalter

Huawei stellt auf der Connect Europe 2024 in Paris mit Xinghe Intelligent Network eine erweiterte…

13 Stunden ago