Sicherheitslücke in WLAN Routern: WPS Pin lässt sich berechnen
Besitzer eines WLAN-Routers mit WPS-Funktion sollten diesen Text ruhig einmal lesen. Solltet ihr einen WPS-fähigen Router haben, empfiehlt es sich vielleicht, die WPS-Funktion auszuschalten, sofern nicht genutzt. WPS ist ein Standard, welcher euch die Verbindung zwischen Endgerät und eurem Router erleichtert. Auf Knopfdruck oder per Eingabe einer vierstelligen Pin verbindet sich euer Endgerät mit dem Router. Ihr müsst euch also keine WLAN-Passwörter mehr merken.
Eigentlich eine ganz praktische Funktion, wenn sie nicht schon mehrmals Angreifern zum Opfer gefallen wäre. Bereits 2011 ist es Angreifern gelungen, die lediglich vierstelligen Pins mit einer Bruteforce-Attacke anzugreifen.
Eine vierstellige Zahlenkombination zu erraten ist mit heutigen Computern kein Problem mehr und passiert in Windeseile. Natürlich sollte ein Router solch eine Attacke nach mehreren Fehlversuchen unterbinden, leider war dem nicht so.
Betroffene Router boten schier unendliche Versuche, nur einige wenige Modelle hatten einen Schutz gegen Bruteforce-Attacken integriert und unterbunden die unzähligen Anfragen.
Mittlerweile sind drei Jahre vergangen und WPS steht wieder im Fokus von Angreifern, diesmal allerdings hat man sich den Algorithmus vorgenommen, mit welchem der WPS-Pin berechnet wird.
Die Kollegen von Arstechnica haben eine Präsentation der Firma 0xcite Sàrl gefunden. In der Präsentation beschreiben die Entdecker der Sicherheitslücke, dass viele WLAN-Geräte über einen schlechten Zufallszahlengenerator (PRNG) verfügen. Bei einigen Herstellern, welche mit Schieberegistern (LFSR) arbeiten, ist ihm aufgefallen, dass diese nicht einmal funktionieren und immer „NULL“ als Zufallszahl herausgeben.
Mit diesem Ansatz war es für 0xcite Sàrl ein Leichtes, den WPS-Pin eines WLAN-Routers nur anhand der Informationen zu knacken, welche ein WLAN Router immer mitsendet. Wer sich genauer mit dem Thema befassen möchte, der sollte sich die verlinkte Präsentation anschauen. In der Präsentation wird auch der Angriff von 2011 genauer beschrieben.
Welche Router genau betroffen sind, verrät 0xcite Sàrl übrigens nicht, um den Herstellern Zeit zum Beheben der Sicherheitslücken zu geben. Um so wichtiger ist es also, die WPS-Funktion eures Routers präventiv schonmal abzuschalten. Hier im Artikel einmal die Oberfläche der FRITZ!Box 7490. Auch hier lässt sich WPS deaktivieren. Die Visualisierung hat nichts damit zu tun, ob bei AVM diese Lücke ausgenutzt werden kann.
Das ist doch nach WPA2 anschalten der zweite Schritt, also WPS deaktivieren.
Und deswegen stehen böse Menschen vor meinem Haus und machen da was.
Wie groß sind da wohl die Chancen das so etwas passiert?
Schalte ich sowieso immer aus. Das mit dem vierstelligen Code war mir unter Sicherheitsgesichtspunkten schon immer suspekt.
@Hauser
Kommt immer darauf an wo man wohnt. Ich kenne schon ein paar Leute die zB ne App zum knacken der EasyBox PWs auf ihrem Smartphone haben und damit erstmal scannen, wenn sie sich irgendwo länger aufhalten (Bahnhof, Cafe, Bushaltestelle usw.) … wenn man auf einem Bauernhof wohnt, dann ist man wohl weniger in Gefahr, aber in einer Stadt in Gegenden wo viele Menschen unterwegs sind, hat das durchaus Relevanz.
Habe ich abgeschaltet, weil ich es noch nie für besonders sicher hielt. Und mal ehrlich, wie oft fügt man neue Geräte seinem WLAN hinzu? Außerdem habe ich meinen Schlüssel als Textdatei auf einem USB-Stick. Oder man erzeugt sich einen QR-Code und druckt diesen aus. Mit Bar- oder QR-Code Apps kann man Smartphones so problemlos und schnell verbinden.
Evtl. nur meine bescheidene – und nicht relevante Meinung – aber ist es nicht etwas unnglücklich wenn es heißt „keine Hersteller genannt“ (bekannt), aber das Menü einer Fritzbox zu zeigen, welches auch als Beitragsbild „agiert“?
Es könnte leicht ein (unter Umständen) falscher Eindruck erweckt werden!
@WPS brauch kein Mensch
Ich installiere öfters Laptops und Smartphones neu. (nicht nur eigene)
Da ist die WPS Funktion schon was schönes.
Und schon mal versucht ein neu installiertes Smartphone ein Bar- oder QR Code abzuscannen? Ich hab noch nie ein Smartphone gehabt, wo ein Scanner schon von Anfang an integriert ist, aber vielleicht hab ich nur die falschen Smartphones. 😉
Bedarf es denn nicht dennoch einen physischen Zugriff auf den Router? Also muss die WPS-Taste am Router nicht gedrückt werden damit dieser empfänglich für den WPS-PIN wird?
@Rippchen Windows Phone kann sowas normalerweise…
@rippchen, wie michael schon sagte, windows phone kann dass out of the box! ergo -> falsche smartphones 😀
Na Prost Mahlzeit…solche Unerfahrenen sogenannten FACHLEUTE „basteln“ an solchen sensiblen Dingen! Kein Wunder, das wir von Trojaner, Spam und Co. zugemüllt werden.
Ein Glück, das hier bei mir nie einer diesen vielen Rippchen war. 😉
Es ist nicht bekannt, welche Router betroffen sind.
Warum wird dann die 7490 per Screenshot als betroffen dargestellt?
Sag nix von Symbolbild….
Aber ich muss doch am Gerät stehen und den Knopf drücken um Geräte überhaupt via WPS anzunehmen, nicht?
Während dieser WPS Annahmephase nimmt der Router doch nur exakt 1 Gerät an. Danach wird wieder dicht gemacht und fertig ist’s?
Noch nie benutzt und daher auch deaktiviert. Falls ich es doch mal benutzen sollte, dann über WPS-PBC (Push Button Configuration) über die Taste an der Fritz!Box. Die Wahrscheinlichkeit, dass gerade in diesem Moment jemand WPS hacken will ist wohl < 0.
Zumindest bei der FritzBox müsste es ausreichen, WPS aktiv zu lassen und die Push-Button-Methode zu aktivieren bzw. das WLAN-Gerät gibt die PIN vor, weil jeweils noch eine Aktion im Menu der FB erforderlich ist.
Etwas rufschädigend für AVM wenn hier eine Fritzbox Oberfläche abgebildet ist, obwohl noch keine Hersteller genannt wurden oder?
@Bindi: für dich dürfte dann der letzte Absatz passen, oder?
2 Anmerkungen:
1.Wäre mal interessant welche Hersteller / Modelle betroffen sind (Der Kommentar von Bindi geht ja in eine ähnliche Richtung).
2. Das Problem sollte sich „umgehen“ lassen, wenn die Option „WLAN-Zugang auf die bekannten WLAN-Geräte beschränken“ aktiviert ist.
Diese Option ist bei AVM / Fritzbox unter „Erweiterte Einstellungen / WLAN“ zu finden.
@ Tricks: MAC-Adressen filtern ist kein Sicherheitsfeature! Erlaubte MAC-Adressen lassen sich leicht herausfinden, wenn die Verschlüsselung geknackt ist.
@rippchen, Michael: das Galaxy S4 hat einen „Text & Bildscanner“ vorinstalliert, der schluckt auch QR-Code.