Mobile-Menu

Schwachstelle im Wi-Fi Protected Setup

Wie der WPS-Standard die WLAN-Sicherheit gefährdet

Seite: 3/4

Anbieter zum Thema

Reaver – Schützenhilfe aus den USA

Kurz nachdem Viehböck seine Erkenntnisse veröffentlich hatte, wurden diese von Craig Heffner, einem bekannten US-Sicherheitsforscher der Firma TacNetSol, bestätigt. Praktischerweise lieferte Heffner das passende Open-Source-Tool Reaver WPS gleich mit.

Reaver ist inzwischen in Version 1.4 verfügbar und fester Bestandteil der Penetration-Testing-Distribution BackTrack Linux. Viehböck zeigt sich im Gespräch nicht überrascht, dass auch andere Experten an WPS forschten: „Eigentlich sollte jeder, der sich die Crypto in der Protokoll-Spezifikation genauer anschaut, sehen, dass das keine gute Idee ist.“

Reaver vereinfacht WPS-Angriffe enorm. Innerhalb kürzester Zeit wurde das komplette Ausmaß der Schwachstelle klar: Im Internet sammelten Nutzer (darunter auch der Autor des Artikels) die Ergebnisse ihrer Attacken auf eigene Router in einem öffentlichen Google-Dokument.

Das Ausmaß der WPS-Lücke

In knapp einem Monat wurden mehr als 120 Geräte untersucht und in das Dokument eingestellt. Dabei zeigt sich ein erschreckendes Bild: Nahezu alle populären Hersteller und ihre Produkte sind anfällig, die Verschlüsselungen sind oft innerhalb von wenigen Stunden ausgehebelt. Eine Ausnahme bildet AVM, der Hersteller der Fritz!Box sowie Apples AirPort-Komponenten.

Andere Hersteller wie Netgear implementieren eine Funktion, welche die WPS-Funktion nach einer bestimmten Anzahl von fehlgeschlagenen Versuchen sperren. In der Praxis bremst diese Sicherheitsmaßnahme allerdings lediglich die Attacke aus – Reaver reagiert auf solche Maßnahmen und wartet einfach einige Minuten vor der nächsten Attacke.

Eher unfreiwillig schützen andere Router ihre Nutzer. Einige Geräte von TP-Link etwa erlauben lediglich ein Dutzend Angriffsversuche, anschließend stürzt der WPS-Dienst bis zum Neustart des Gerätes ab. Durch diesen Bug allein ist dem Nutzer aber natürlich nicht geholfen.

Ein schlechtes Bild geben die Linksys-Router von Cisco ab, die im Vergleich zu Produkten anderer Hersteller noch anfälliger für Reaver sind: Wer im Web-Interface eines Linksys-Routers die WPS-Funktion abschaltet, der erlebt eine böse Überraschung. Die Geräte reagieren weiterhin auf die Anfragen von Reaver und melden brav das WPA-Kennwort, wenn die passende PIN geschickt wird.

Besonders erschreckend ist, dass auch zwei Monate nach der Entdeckung kaum ein Hersteller entsprechende Updates liefert, welche die WPS-Funktion deaktivieren. Cisco verspricht aber zumindest, dass einige Geräte Ende März ein Update erhalten.

(ID:32122100)