WCM - Das österreichische Computer Magazin Forenübersicht
 

Zurück   WCM Forum > Rat & Tat > IT-Security

IT-Security Rat & Tat bei Fragen und Problemen zu Computer-, Netzwerk- und Daten-Sicherheit

Microsoft KARRIERECAMPUS

Antwort
 
Themen-Optionen Ansicht
Alt 30.12.2011, 17:57   #1
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard Gravierende Sicherheitslücke in WLAN-Routern

Zitat:
Eine schwerwiegende Sicherheitslücke wurde im "Wi-Fi Protected Setup" (WPS) gefunden. Sie erlaubt es Angreifern unter Umständen das WLAN-Passwort auch bei WPA/WPA2 Verschlüsselung per Brute-Force zu knacken.

"Wi-Fi Protected Setup" (WPS) wird seit 2007 in fast allen Routern verwendet, um die Einrichtung eines drahtlosen Netzwerkes zu vereinfachen. Das Programm wurde von der Wi-Fi Alliance eingeführt, um weniger technisch-versierten Nutzern ein Möglichkeit zu geben, ein sicheres W-LAN einzurichten.

Der Student Stefan Viehböck hat nun eine Schwachstelle gefunden, mit welcher man Zugriff auf den Router bekommen kann und so auch auf das W-LAN-Passwort. Der Angriff erfolgt via Brute-Force, bei der 11000 Versuche genügen, um Zugriff auf den Router zu erhalten. Die Lücke sollte bei praktisch allen Routern vorhanden sein, die WPS aktiviert haben. Nutzern wird dementsprechend geraten, WPS zu deaktivieren - jedoch gibt es auch einige Modelle bei denen es sich nicht abschalten lässt. Bei manchen Modelle kann man das WPS abschalten, jedoch ist es weiterhin in Betrieb ohne das der User es merkt. Auf dem Blog von Stefan Viehböck ist auch ein Whitepaper [PDF] erhältlich, in welchem detailliert die Lücke erklärt wird.

Die Firma Tactical Network Solutions hat nach der Veröffentlichung der Schwachstelle in ihrem Blog das Open-Source- Tool reaver-wps veröffentlicht, welches genau diese Schwachstelle ausnützt und binnen 4 - 10 Stunden ein W-LAN knacken kann. Laut dem Blog-Post ist die Lücke schon länger bekannt.
Quelle: http://www.pc-magazin.de/news/gravie...r-1226659.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Alt 31.12.2011, 11:03   #2
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard

Zitat:
WPS bei Fritz!box angeblich sicher

Wie gestern berichtet, ist eine gravierende Lücke im "Wi-Fi Protected Setup" (WPS) veröffentlicht worden, welche die Sicherheit vieler Router kompromittiert. Nun hat der Hersteller der Fritz!box bekannt gegeben, dass die eigenen Router sicher seien.

Laut einer Meldung von AVM ist die Fritz!Box von der berichteten WPS-Lücke nicht betroffen, da WPS bei der Fritz!Box nicht dauerhaft aktiviert ist. Für den Verbindungsaufbau zu einem anderen WLAN-Gerät muss bei der Fritz!Box "Wi-Fi Protected Setup" (WPS) durch den Anwender temporär aktiviert werden. Dies ist entweder über die WPS-Taste oder die Benutzeroberfläche des Routers möglich.

Anschließend kann innerhalb von zwei Minuten eine Verbindung aufgebaut werden. Nach einem erfolgreichen Verbindungsaufbau oder nach Ablauf dieser zwei Minuten soll die WPS-Funktion der FRITZ!Box wieder automatisch deaktiviert werden. Versuchen mehrere Geräte gleichzeitig, eine WPS-Verbindung aufzubauen, wird WPS sofort deaktiviert. Damit soll laut Hersteller ein Zugriff von außen auf die Fritz!Box nicht möglich sein.
Quelle: http://www.pc-magazin.de/news/wps-be...r-1226755.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Alt 02.01.2012, 17:39   #3
Christoph
Mod, bin gerne da
 
Benutzerbild von Christoph
 
Registriert seit: 09.11.1999
Ort: W, NÖ
Alter: 74
Beiträge: 13.646


Standard

Nicht alle Router anfällig für WPS-Lücke

Zitat:
Der Netzwerkausrüster AVM hat sich zur kurz vor dem Jahreswechsel bekannt gewordenen Lücke im WLAN-Einrichtungsverfahren WPS (WiFi Protected Setup) geäußert. Laut der knappen Mitteilung sind AVMs Fritzboxen nicht von diesem Fehler betroffen, da sie WPS nur auf ausdrücklichen Wunsch des Nutzers und für eine kurze Zeit aktivieren. In den anschließenden zwei Minuten könnte sich ein WLAN-Client beim Router die Einrichtungsdaten respektive die Passphrase via WPS abholen, danach deaktiviert die Fritzbox-Firmware das Verfahren automatisch. Kontaktiert ein zweiter WLAN-Client parallel dazu den Router per WPS, schalten die Fritzboxen das Verfahren umgehend ab, erläutert AVM weiter.

WPS gehört nicht zum eigentlichen WLAN-Standard IEEE 802.11. Die nun entdeckte Lücke wirkt sich also nicht auf die dort beschriebenen, zugrunde liegenden Verschlüsselungsverfahren WPA2 oder WPA aus, sie öffnet jedoch einen Weg, um an die WLAN-Zugangsdaten zu gelangen. Die WPS-Spezifikation stammt vom Industriekonsortium WiFi Alliance, das sich bislang nicht zu dem Problem geäußert hat.

Mit WPS sollen sich WLAN-Geräte eigentlich einfach und sicher in Funknetze einbinden lassen: Über einen Knopfdruck am Router oder eine vorgegebene PIN lässt sich das als sicher erachtete Verschlüsselungsverfahren WPA2 respektive WPA einrichten. Auswählen des Funknetzes aus einer Liste und Eingabe des WPA-Passwort ist dazu nicht mehr notwendig.

Nach den Analysen ist gerade die letzte dieser WPS-Methoden ("external registrar", PIN-Eingabe auf dem WLAN-Client) anfällig für Brute-Force-Angriffe, denn sie benötigt keine weitere Authentifizierung. Eine WPS-PIN besteht typischerweise aus acht Ziffern, die letzte ist jedoch eine Prüfsumme der vorhergehenden sieben Stellen. Ein weiterer Design-Fehler senkt die Zahl der maximal nötigen Angriffsversuche von 107 (10 Millionen) auf 104 + 103 (11.000): WPS sieht auch einen Schlüsselaustausch über vierstellige PINs vor. Deshalb überprüft es die ersten vier Ziffern direkt nach deren Übermittlung und quittiert Fehler umgehend. Ähnlich verfährt WPS mit den letzten drei Ziffern. Wurde eine korrekte PIN gesendet, übermittelt der Access Point ein Einrichtungspaket samt des WPA/WPA2-Passworts.

Als schnelle Gegenmaßnahme empfiehlt der Entdecker der Sicherheitslücke Stefan Viehböck WPS auf dem Router abzuschalten. Laut Viehböck könnten Router-Hersteller des Weiteren einen Lock-Down-Mechanismus nachrüsten, der WPS nach einer bestimmten Zahl von Verbindungsversuchen etwa für eine Stunde deaktiviert. Setzt man hier als Schwelle beispielsweise fünf Anmeldeversuche, verlängert sich die maximale Angriffsdauer von knapp 4 Stunden auf über 90 Tage.

Viehböck hat mittlerweile das in Python geschriebene WPS-Brute-Force-Tool wpscrack veröffentlicht, mit dem sich die Lücke ausnutzen lässt. Als Alternative steht das Programm Reaver von Craig Heffner bereit, der ebenfalls auf die Lücke gestoßen war. (rek)
Quelle: http://www.heise.de/newsticker/meldu...e-1402408.html
____________________________________
Liebe Grüße
Christoph

Ein Kluger bemerkt alles, ein Dummer macht über alles seine Bemerkungen.
(Heinrich Heine)
Christoph ist offline   Mit Zitat antworten
Antwort


Aktive Benutzer in diesem Thema: 1 (Registrierte Benutzer: 0, Gäste: 1)
 

Forumregeln
Es ist Ihnen nicht erlaubt, neue Themen zu verfassen.
Es ist Ihnen nicht erlaubt, auf Beiträge zu antworten.
Es ist Ihnen nicht erlaubt, Anhänge hochzuladen.
Es ist Ihnen nicht erlaubt, Ihre Beiträge zu bearbeiten.

BB-Code ist an.
Smileys sind an.
[IMG] Code ist an.
HTML-Code ist aus.

Gehe zu


Alle Zeitangaben in WEZ +2. Es ist jetzt 09:37 Uhr.


Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
Forum SEO by Zoints
© 2009 FSL Verlag