News : WPS-Designfehler macht WLAN-Router angreifbar

, 53 Kommentare

Ein Designfehler im Wi-Fi Protected Setup (WPS) gepaart mit der unzureichenden Implementierung durch einige Hersteller macht viele aktuelle Router für Brute-Force-Angriffe zum Ausspähen des achtstelligen WPS-PINs anfällig. Angreifer können sich auf diese Weise innerhalb weniger Stunden Zugang zu WLAN-Netzen verschaffen.

Besonders problematisch ist das bei den meisten zur Zeit erhältlichen WLAN-Routern ab Werk aktivierte WPS mit PIN-Eingabe. Ein Client muss dazu lediglich den auf dem Router aufgedruckten, achtstelligen PIN eingeben, um dem Netzwerk beizutreten und muss sich nicht weiter authentifizieren. Besonders problematisch wird der Vorgang dadurch, dass die Router dem Client nach einer falschen Eingabe des PINs melden, ob die erste oder die zweite Hälfte richtig war, wodurch sich die Zahl der möglichen Kombinationen auf 11.000 verringert.

Nochmals verstärkt wird das Problem bei solchen Routern, die nicht gegen Brute-Force-Angriffe geschützt sind und nach mehreren falschen Eingaben die Möglichkeit für weitere Eingaben gar nicht oder nur für sehr kurze Zeit sperren. In diesen Fällen ist es möglich, innerhalb von maximal vier Stunden – in der Regel sollen zwei Stunden ausreichen – die richtige PIN herauszufinden. Besitzern eines Routers mit WPS-Unterstützung wird daher geraten, WPS per PIN-Eingabe zu deaktivieren, bis der Hersteller ein Firmware-Update zur Beseitigung des Problems bereitstellt.

Die in Deutschland beliebten Fritz!Boxen von AVM sind von dem Problem übrigens nur marginal betroffen, da WPS nicht dauerhaft aktiviert ist und vom Nutzer über eine Taste oder das Router-Interface für eine Dauer von jeweils maximal zwei Minuten beziehungsweise bis zur erfolgreichen Verbindung explizit aktiviert werden muss, was Brute-Force-Angriffe praktisch ausschließt. Zudem wird WPS automatisch deaktiviert, wenn mehr als ein Gerät versucht dem Netzwerk beizutreten.

Die Sicherheitslücke wurde unabhängig voneinander von Stefan Viehböck (ausführlicher Bericht als PDF) und Craig Heffner entdeckt und von Viehböck dem United States Computer Readines Team (US-CERT) gemeldet, das die Lücke auf seiner Seite aufführt.