Anzeige:
Freitag, 30.12.2011 16:50

WLAN-Router: WPS birgt Sicherheitslücke

aus dem Bereich Breitband

Wie unter anderem "Spiegel Online" berichtet, hat der Informatikstudent Stefan Viehböck eine sicherheitsrelevante Schwachstelle in WLAN-Routern aufgespürt – genauer gesagt in der Technik WPS (Wi-Fi Protected Setup). Seinen Fund teilte er dem US-Cert, dem United States Computer Emergency Readiness Team mit, die mit einer Notiz auf ihrer Website reagierten. Auch ein auf das Auffinden von Sicherheitslücken spezialisierter Anbieter ist unabhängig davon auf die Schwachstelle gestoßen und hat bereits eine Software veröffentlicht, um diese auszunutzen.

Anzeige

11.000 Versuche bis zur PIN

Worum geht es? Laut Stefan Viehböck ist das in so manchem Router standardmäßig aktivierte WPS anfällig für Brute-Force-Attacken. WPS bietet von einem WLAN-Setup geplagten Nutzern eine einfachere Methode, um mit ihrem neuen Router ein drahtloses Heimnetzwerk einzurichten. Statt komplizierte Gerätenamen und Passwörter eintippen zu müssen, benötigt der Anwender, je nach Log-In, lediglich die mitgelieferte PIN und der Router ist angemeldet. Genau dort lauert aber die Gefahr, wie Viehböck in seinem in einem Blog-Eintrag verlinkten ausführlichen Bericht verdeutlicht. Da eine der möglichen Authentifizierungsmethoden nur die Eingabe des WPS-PINs verlangt, der bei einigen Routern auf einem Aufkleber ablesbar ist, muss ein Angreifer, der sich innerhalb der Reichweite des Netzwerkes befindet, auch nur diese eine achtstellige Zahl erraten, um den Router konfigurieren und die WPA-Verschlüsselung abändern zu können.

Wie das US-Cert erklärt, ist das weniger aufwändig, als man annehmen könnte: Bei falschen Eingaben teilt der Access-Point mit, ob die erste Hälfte der Zahlenkette korrekt gewesen ist. Zudem ist die letzte Ziffer eine Prüfsumme, sodass auch sie schlussendlich leicht festzustellen ist. Beides schränkt die Zahl der auszuprobierenden Kombinationen erheblich ein; dem US-Cert zufolge von 10 hoch 8 auf 11.000 Versuche.

Unter den betroffenen Routern befinden sich der US-Stelle zufolge Geräte von Belkin, Buffalo, D-Link, Linksys, Netgear, Technicolor, TP-Link und ZyXEL. Der von Stefan Viehböck unter die Lupe genommene Router Netgear WGR614v10 verschließe sich zwar nach einer nicht näher beschriebenen Anzahl von Attacken, die Phasen seien jedoch nicht lang genug, um einen Angriff gänzlich unmöglich zu machen.

Bisherige Lösung: WPS deaktivieren

Noch sei keine Lösung für das Problem gefunden. Bis es soweit ist und gegebenenfalls Firmware-Updates nachgelegt werden, ist die einzige Möglichkeit, WPS-Angriffen vorzubeugen, die Setup-Form am Router zu deaktivieren. Da das Programm zum Knacken von PINs innerhalb weniger Stunden bereits im Internet verteilt wird, ist ein prüfender Blick auf die eigene Router-Konfiguration anzuraten.

Der Hersteller AVM hat bereits eine Stellungnahme veröffentlicht: Die Fritz!Box-Geräte sind demnach nicht betroffen. WPS sei regulär nicht aktiv und müsse für einen Verbindungsaufbau erst aktiviert werden. Danach hat der Nutzer zwei Minuten Zeit, um sich anzumelden. "Nach einem erfolgreichen Verbindungsaufbau oder nach Ablauf dieser zwei Minuten wird die WPS-Funktion der FRITZ!Box wieder automatisch deaktiviert", stellt AVM klar.

Saskia Brintrup
Kommentieren (Neuen Kommentar verfassen):
Dieser Artikel wurde noch nicht kommentiert.
© 1999-2014 onlinekosten.de GmbH :: Datenschutz :: Impressum :: Leistungsschutzrecht :: Presse :: Jobs