WCM Forum

WCM Forum (http://www.wcm.at/forum/index.php)
-   IT-Security (http://www.wcm.at/forum/forumdisplay.php?f=70)
-   -   Gravierende Sicherheitslücke in WLAN-Routern (http://www.wcm.at/forum/showthread.php?t=243627)

Christoph 30.12.2011 17:57

Gravierende Sicherheitslücke in WLAN-Routern
 
Zitat:

Eine schwerwiegende Sicherheitslücke wurde im "Wi-Fi Protected Setup" (WPS) gefunden. Sie erlaubt es Angreifern unter Umständen das WLAN-Passwort auch bei WPA/WPA2 Verschlüsselung per Brute-Force zu knacken.

"Wi-Fi Protected Setup" (WPS) wird seit 2007 in fast allen Routern verwendet, um die Einrichtung eines drahtlosen Netzwerkes zu vereinfachen. Das Programm wurde von der Wi-Fi Alliance eingeführt, um weniger technisch-versierten Nutzern ein Möglichkeit zu geben, ein sicheres W-LAN einzurichten.

Der Student Stefan Viehböck hat nun eine Schwachstelle gefunden, mit welcher man Zugriff auf den Router bekommen kann und so auch auf das W-LAN-Passwort. Der Angriff erfolgt via Brute-Force, bei der 11000 Versuche genügen, um Zugriff auf den Router zu erhalten. Die Lücke sollte bei praktisch allen Routern vorhanden sein, die WPS aktiviert haben. Nutzern wird dementsprechend geraten, WPS zu deaktivieren - jedoch gibt es auch einige Modelle bei denen es sich nicht abschalten lässt. Bei manchen Modelle kann man das WPS abschalten, jedoch ist es weiterhin in Betrieb ohne das der User es merkt. Auf dem Blog von Stefan Viehböck ist auch ein Whitepaper [PDF] erhältlich, in welchem detailliert die Lücke erklärt wird.

Die Firma Tactical Network Solutions hat nach der Veröffentlichung der Schwachstelle in ihrem Blog das Open-Source- Tool reaver-wps veröffentlicht, welches genau diese Schwachstelle ausnützt und binnen 4 - 10 Stunden ein W-LAN knacken kann. Laut dem Blog-Post ist die Lücke schon länger bekannt.
Quelle: http://www.pc-magazin.de/news/gravie...r-1226659.html

Christoph 31.12.2011 11:03

Zitat:

WPS bei Fritz!box angeblich sicher

Wie gestern berichtet, ist eine gravierende Lücke im "Wi-Fi Protected Setup" (WPS) veröffentlicht worden, welche die Sicherheit vieler Router kompromittiert. Nun hat der Hersteller der Fritz!box bekannt gegeben, dass die eigenen Router sicher seien.

Laut einer Meldung von AVM ist die Fritz!Box von der berichteten WPS-Lücke nicht betroffen, da WPS bei der Fritz!Box nicht dauerhaft aktiviert ist. Für den Verbindungsaufbau zu einem anderen WLAN-Gerät muss bei der Fritz!Box "Wi-Fi Protected Setup" (WPS) durch den Anwender temporär aktiviert werden. Dies ist entweder über die WPS-Taste oder die Benutzeroberfläche des Routers möglich.

Anschließend kann innerhalb von zwei Minuten eine Verbindung aufgebaut werden. Nach einem erfolgreichen Verbindungsaufbau oder nach Ablauf dieser zwei Minuten soll die WPS-Funktion der FRITZ!Box wieder automatisch deaktiviert werden. Versuchen mehrere Geräte gleichzeitig, eine WPS-Verbindung aufzubauen, wird WPS sofort deaktiviert. Damit soll laut Hersteller ein Zugriff von außen auf die Fritz!Box nicht möglich sein.
Quelle: http://www.pc-magazin.de/news/wps-be...r-1226755.html

Christoph 02.01.2012 17:39

Nicht alle Router anfällig für WPS-Lücke

Zitat:

Der Netzwerkausrüster AVM hat sich zur kurz vor dem Jahreswechsel bekannt gewordenen Lücke im WLAN-Einrichtungsverfahren WPS (WiFi Protected Setup) geäußert. Laut der knappen Mitteilung sind AVMs Fritzboxen nicht von diesem Fehler betroffen, da sie WPS nur auf ausdrücklichen Wunsch des Nutzers und für eine kurze Zeit aktivieren. In den anschließenden zwei Minuten könnte sich ein WLAN-Client beim Router die Einrichtungsdaten respektive die Passphrase via WPS abholen, danach deaktiviert die Fritzbox-Firmware das Verfahren automatisch. Kontaktiert ein zweiter WLAN-Client parallel dazu den Router per WPS, schalten die Fritzboxen das Verfahren umgehend ab, erläutert AVM weiter.

WPS gehört nicht zum eigentlichen WLAN-Standard IEEE 802.11. Die nun entdeckte Lücke wirkt sich also nicht auf die dort beschriebenen, zugrunde liegenden Verschlüsselungsverfahren WPA2 oder WPA aus, sie öffnet jedoch einen Weg, um an die WLAN-Zugangsdaten zu gelangen. Die WPS-Spezifikation stammt vom Industriekonsortium WiFi Alliance, das sich bislang nicht zu dem Problem geäußert hat.

Mit WPS sollen sich WLAN-Geräte eigentlich einfach und sicher in Funknetze einbinden lassen: Über einen Knopfdruck am Router oder eine vorgegebene PIN lässt sich das als sicher erachtete Verschlüsselungsverfahren WPA2 respektive WPA einrichten. Auswählen des Funknetzes aus einer Liste und Eingabe des WPA-Passwort ist dazu nicht mehr notwendig.

Nach den Analysen ist gerade die letzte dieser WPS-Methoden ("external registrar", PIN-Eingabe auf dem WLAN-Client) anfällig für Brute-Force-Angriffe, denn sie benötigt keine weitere Authentifizierung. Eine WPS-PIN besteht typischerweise aus acht Ziffern, die letzte ist jedoch eine Prüfsumme der vorhergehenden sieben Stellen. Ein weiterer Design-Fehler senkt die Zahl der maximal nötigen Angriffsversuche von 107 (10 Millionen) auf 104 + 103 (11.000): WPS sieht auch einen Schlüsselaustausch über vierstellige PINs vor. Deshalb überprüft es die ersten vier Ziffern direkt nach deren Übermittlung und quittiert Fehler umgehend. Ähnlich verfährt WPS mit den letzten drei Ziffern. Wurde eine korrekte PIN gesendet, übermittelt der Access Point ein Einrichtungspaket samt des WPA/WPA2-Passworts.

Als schnelle Gegenmaßnahme empfiehlt der Entdecker der Sicherheitslücke Stefan Viehböck WPS auf dem Router abzuschalten. Laut Viehböck könnten Router-Hersteller des Weiteren einen Lock-Down-Mechanismus nachrüsten, der WPS nach einer bestimmten Zahl von Verbindungsversuchen etwa für eine Stunde deaktiviert. Setzt man hier als Schwelle beispielsweise fünf Anmeldeversuche, verlängert sich die maximale Angriffsdauer von knapp 4 Stunden auf über 90 Tage.

Viehböck hat mittlerweile das in Python geschriebene WPS-Brute-Force-Tool wpscrack veröffentlicht, mit dem sich die Lücke ausnutzen lässt. Als Alternative steht das Programm Reaver von Craig Heffner bereit, der ebenfalls auf die Lücke gestoßen war. (rek)
Quelle: http://www.heise.de/newsticker/meldu...e-1402408.html


Alle Zeitangaben in WEZ +2. Es ist jetzt 06:11 Uhr.

Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
© 2009 FSL Verlag