WPS-Sicherheitslücke - Gefährlicher Designfehler betrifft viele WLAN-Router

commander@giga
1

Aufgrund einer Sicherheitslücke im Wi-Fi Protected Setup (WPS) können Angreifer mit Brute-Force-Angriffen ohne große Probleme in ein entsprechendes WLAN eindringen. Das United States Computer Emergency Readiness Team (US-CERT) hat bereits eine Warnung herausgegeben und empfiehlt vorerst die WPS-Funktion zu deaktivieren.

WPS-Sicherheitslücke - Gefährlicher Designfehler betrifft viele WLAN-Router

Mit Hilfe des WPS-Features können recht einfach verschlüsselte Verbindungen zwischen einem WLAN-Router und einem entsprechendem Gerät aufgebaut werden. So müssen keine komplizierten Passwörter eingetippt oder Gästen preisgegeben werden, die das WLAN nutzen möchten. Dafür stehen dem Nutzer drei Möglichkeiten zur Verfügung.

1. Die “Push-Button-Connect”-Variante: Hier muss man lediglich am Access-Point als auch am WLAN-Client (falls vorhanden auch virtuell) einen bestimmten Knopf drücken, um eine Verbindung aufzubauen.
2. Die PIN-Variante (Internal Registrar): Hier wird eine PIN, die in den meisten Fällen direkt am Client aufgedruckt ist, in das Web-Interface des Routers eingegeben.
3. Die PIN-Variante (External Registrar): Hier muss der Nutzer eine vom Router generierte oder auf dem Gerät aufgedruckte PIN im Client eingeben.

Die letzte Variante ist es auch, die durch eine gravierende Sicherheitslücke anfällig für die sogenannten Brute-Force-Angriffe ist, da hier kein physischer Zugriff benötigt wird. Bei einer gescheiterten Authentifizierung verschickt der Access Point eine EAP-NACK-Nachricht zurück an den Client. Aufgrund eines Designfehlers können Angreifer in der Nachricht erkennen, ob die erste oder zweite Hälfte der PIN inkorrekt war. Dadurch reduzieren sich die benötigten Angriffe immens. Da zudem bei einer PIN die achte Stelle immer eine Prüfsumme ist, benötigt ein Angreifer lediglich 11.000 Versuche (von 10^8 auf 10^4 + 10^3) um die richtige PIN zu ermitteln.

Die Sicherheitslücke hat der Informatik-Student Stefan Viehböck entdeckt und mit einem selbstentwickelten Brute-Force-Tool den Fehler nachgewiesen.Genauere Informationen zu der Sicherheitslücke hat er in einem ausführlichenPDF-File zusammengefasst. Damit ist es möglich, in fast alle WLAN-Netze mit WPS einzudringen. Seine Ergebnisse hat er dem United States Computer Emergency Readiness Team (US-CERT)übermittelt. Wie das US-CERT empfiehlt auch Viehböck zunächst einmal sämtliche WPS-Funktionen zu deaktivieren.