1. Dashboard
  2. Mitglieder
    1. Letzte Aktivitäten
    2. Benutzer online
    3. Team
    4. Mitgliedersuche
  3. Filebase
  4. Forum
  5. Zebradem-WIKI
  6. Foren-Regeln
  7. Spenden Liste
    1. Spenden
  • Anmelden
  • Registrieren
  • Suche
ZebraDem-Sponsoring
Dieses Thema
  • Alles
  • Dieses Thema
  • Dieses Forum
  • Seiten
  • Dateien
  • Forum
  • Erweiterte Suche
  1. Forum
  2. Computer Ecke
  3. Hardware
  4. Router/Modem

Sicherheitsproblem in Millionen WLAN-Routern

  • Reppo
  • 30. Dezember 2011 um 08:44
  • Reppo
    Super Moderator
    Punkte
    69.655
    Beiträge
    12.683
    • 30. Dezember 2011 um 08:44
    • #1

    Designfehler in Wi-Fi Protected Setup (WPS) machen effiziente Brute-Force-Angriffe möglich, so dass die Verschlüsselung praktisch aller WPS-fähigen Router vergleichsweise leicht ausgehebelt werden kann, warnt das US-Cert. Entdeckt hat die Sicherheitslücke der Student Stefan Viehböck aus Österreich.
    Wi-Fi Protected Setup (WPS) soll die Einrichtung verschlüsselter WLANs vereinfachen. Das Programm wurde 2007 von der Wi-Fi Alliance eingeführt. Doch das System biete aufgrund einiger schlechter Designentscheidungen Angriffspunkte, die effiziente Brute-Force-Angriffe ermöglichten, sagt Stefan Viehböck, der das Fach Sichere Informationssysteme an der FH-Hagenberg studiert und zusammen mit Manuel Müller im August 2011 bereits auf unsichere WLAN-Passwörter in Routern von T-Online und Vodafone hingewiesen hatte.
    Laut Viehböck betreffen die von ihm entdeckten Sicherheitslücken fast alle aktuellen Router, da seit geraumer Zeit praktisch alle Geräte standardmäßig mit aktiviertem WPS ausgeliefert werden.
    [h=3]Einfache Verschlüsselung mit WPS[/h] Um mit WPS ein verschlüsseltes WLAN einzurichten, gibt es drei Varianten: Bei "Push-Button-Connect" muss am Access Point und am WLAN-Client ein Knopf gedrückt werden, was auch ein virtueller Schalter sein kann. Anschließend ist "Push-Button-Connect" auf dem Access Point für maximal zwei Minuten aktiv.
    Die zwei weiteren Varianten sehen die Eingabe einer PIN vor. Entweder wird eine auf dem Client aufgedruckte PIN im Webinterface des WLAN-Routers eingegeben (Internal Registrar) oder der Nutzer gibt eine vom Router generierte oder auf dem Router aufgedruckte PIN am Client ein (External Registrar). Gegen die letztgenannte Variante richtet sich der Angriff von Viehböck, da hier nur eine PIN benötigt wird, aber weder physischer Zugriff auf den Router noch Zugriff auf dessen Webinterface.
    [h=3]Access Point gibt Hinweise auf Korrektheit der PIN[/h] Schlägt die WPS-Authentifizierung fehl, so sendet der Access Point eine EAP-NACK-Nachricht. Je nachdem, wann der Router diese EAP-NACK-Nachricht sendet, ist erkennbar, ob die erste oder zweite Hälfte der PIN falsch ist. Dies verringert die Zahl der notwendigen Versuche zum Erraten der PIN von 10^8 auf 10^4 + 10^4, also rund 20.000. Da zudem die achte Ziffer der PIN immer eine Prüfsumme der ersten sieben Ziffern ist, werden in aller Regel maximal 10^4 + 10^3, also rund 11.000 Versuche benötigt, um eine PIN zu finden.
    [h=3]Brute-Force-Tool entwickelt[/h] Viehböck hat auf Basis dieser Erkenntnis ein Brute-Force-Werkzeug in Python entwickelt. Es nutzt die Bibliothek Scapy zur Decodierung, Generierung sowie dem Senden und Empfangen von Paketen. Sein Tool hat er mit verschiedenen Routern getestet.
    Je nach Router dauert ein Authentifizierungsvorgang zwischen 0,5 und 3 Sekunden, so dass für 11.000 Versuche zwischen 90 Minuten und 10 Stunden eingeplant werden müssen. Im Durchschnitt sollten die PINs schon nach der Hälfte, also nach rund 5.500 Sekunden, gefunden sein.
    Laut Viehböck haben einige Routerhersteller keine Maßnahmen gegen solche Brute-Force-Angriffe umgesetzt, so dass ein Angreifer alle PIN-Kombinationen ohne Unterbrechung durchprobieren kann.
    [h=3]WPS abschalten[/h] Nutzern rät Viehböck daher, WPS abzuschalten, sofern dies möglich ist. Gerätehersteller sollten nach mehreren Fehlversuchen WPS blockieren, so dass ein Angriff deutlich länger dauert. Das Knacken einer WPA-/WPA2-PSK-Verschlüsselung sei im Vergleich zu diesem Brute-Force-Angriff deutlich aufwendiger, so Viehböck.
    [h=3]US-Cert veröffentlicht Warnung[/h] Viehböck hat seine Erkenntnisse an das US-Cert übergeben, das eine entsprechende Warnung veröffentlicht hat. Viehböck beschreibt die Probleme in seinem Aufsatz Brute forcing Wi-Fi Protected Setup - When poor design meets poor implementati. Sein Brute-Force-Tool will er in Kürze veröffentlichen, will den Code aber zuvor noch aufräumen.

    Quelle: golem.de

    • Zitieren
  • dekraameise
    Anfänger
    Punkte
    85
    Beiträge
    17
    • 31. Dezember 2011 um 16:32
    • #2

    [h=1]WPS bei FRITZ!Box sicher[/h] In den Medien wird aktuell über eine Sicherheitslücke bei WPS berichtet. FRITZ!Box ist von der berichteten Lücke nicht betroffen, da WPS bei der FRITZ!Box nicht dauerhaft aktiviert ist.

    Für den Verbindungsaufbau zu einem anderen WLAN-Gerät muss bei der FRITZ!Box WPS (Wi-Fi Protected Setup) durch den Anwender temporär aktiviert werden. Dies ist entweder über die WPS-Taste oder die Benutzeroberfläche der FRITZ!Box möglich. Anschließend kann innerhalb von zwei Minuten eine sichere Verbindung aufgebaut werden. Nach einem erfolgreichen Verbindungsaufbau oder nach Ablauf dieser zwei Minuten wird die WPS-Funktion der FRITZ!Box wieder automatisch deaktiviert. Versuchen mehrere Geräte gleichzeitig, eine WPS-Verbindung aufzubauen, wird WPS sofort deaktiviert. Damit ist ein Zugriff von außen auf die FRITZ!Box nicht möglich.

    WPS vereinfacht herstellerübergreifend die Einrichtung verschlüsselter WLANs.

    Quele: avm.de

    • Zitieren
  • mandy28
    Erleuchteter
    Reaktionen
    1
    Punkte
    88.996
    Beiträge
    16.178
    • 3. Januar 2012 um 21:07
    • #3
    Zitat

    WPS-Sicherheitslücke: AVM Fritzbox trotz WPS nicht gefährdet

    03.01.2012 11:11 Uhr| 2605° |0
    Achtung: Viele W-LAN-Router haben offenbar von Haus aus eine Sicherheitslücke, die Hackern ermöglichen könnte, Bruteforce-Angriffe zu starten. Schuld ist ein Fehler im WPS-System, mit dem WPS-Verschlüsselungen geknackt werden könnten. Allen betroffenen Router-Besitzern wird geraten, statt WPS eine WPA-/WPA2-SPK-Verschlüsselung zu benutzen. Wie AVM mitteilt, sei die Fritzbox trotz WPS-Support nicht betroffen.

    Update 3.1.2012: Wie Hersteller AVM mitteilt, sei die Fritz!box nicht von der Sicherheitslücke betroffen, obwohl sie WPS unterstützt. Denn das Gerät aktiviere WPS nicht dauerhaft, sondern nur für zwei Minuten während des Aufbaus einer sicheren Verbindung zu einem anderen WLAN-Gerät. Nach dem Verbindungsaufbau oder spätestens nach zwei Minuten wird WPS wieder deaktiviert. Wenn mehrere Geräte gleichzeitig versuchen, eine WPS-Verbindung aufzubauen, werde WPS sofort deaktiviert.

    Aktueller Tipp: WPA-/WPA2-SPK-Verschlüsselung statt WPS benutzen! W-LAN-Router mit WPS-Verschlüsselung haben eine - bereits seit längerem bekannte, aber nicht veröffentlichte - Sicherheitslücke. Die könnte es Hackern ermöglichen, die Verschlüsselung aufzuheben und so in Netzwerke einzudringen. Das fand der deutsche Student Stefan Viehböck heruas. Das Wi-Fi-Protected Setup ist ein von der WPS-Alliance 2011 eingeführter Standard bei der Verschlüsselung von W-LAN-Netzwerken. Der Fehler im Design des Moduls erlaube so genannte Brutforce-Angriffe.

    Das ist insbesondere deswegen heikel, da viele Router seit 2007 mit dem Protokoll als Standard ausgeliefert wurden. Vieböck und sein Kollege Manuel Müller hatten bereits im August gewarnt, dass Router von Vodafone und T-Online unsicher seien. Das Problem ist folgendes: Die Router erlauben das Verbinden neuer Geräte über zwei Möglichkeiten. Zum einen per Knopfdruck im Pushbutton-to-Connect-Verfahren, zum anderen per PIN-Eingabe. Wenn man eine falsche PIN eingibt, meldet der Router, ob die erste oder die zweite Hälfte der PIN falsch war.

    Das vereinfacht den Brutforce-Angriff deutlich, so sind nämlich nur noch 20.000 Versuche, auf die richtige PIN zu kommen. Da zusätzlich eine Kontrollnummer ausgeliefert wird, reduziert sich die Anzahl möglicher PINs nur noch auf 11.000 - für ein Bruteforce-Tool eine überschaubare Möglichkeit an Versuchen. So soll ein von Viehböck entwickeltes Programm im günstigsten Fall nur 90 Minuten brauchen, um ein Netzwerk zu knacken. Im schlechtesten Fall dauert es immer noch kurze 10 Stunden. Im Schnitt dauert es 5.500 Sekunden, bis eine PIN geknackt ist, abhängig von der Reaktionszeit des Routers.

    Seit kurzem gibt es ein Tool, mit dem sich die Schwachstelle in der WPS-Verschlüsselung von W-LAN-Routern sehr leicht aushebeln lässt. Das Tool nennt sich Reaver und stammt von Tactical Networks Solutions. Reaver gibt es bereits seit einem Jahr, es wurde allerdings nicht veröffentlicht, da Tactical Networks Solutions (TNS) die Schwachstelle nicht öffentlich machen wollte. Nach dem Bekanntwerden sieht TNS dafür allerdings keinen Grund mehr und hat das Tool auf Google Code zum Download bereit gestellt. Diese Version von Reaver ist Open Source, TNS bietet aber zusätzlich eine kommerzielle Version mit erweitertem Funktionsumfang an. Es ist dringend anzuraten, WPS bei seinem W-LAN-Router zu deaktivieren.

    Die von Viehböck empfohlene Maßnahme ist es, WPS vorläufig abzuschalten und W-LAN-Netzwerke über das WPA-/WPA2-SPK-Verfahren zu sichern. Ob die Sicherheitslücke via Software-Update geschlossen werden kann, steht noch nicht fest. Entsprechende Behörden haben bereits eine Warnmeldung herausgegeben - viele Router sind nicht gegen derartige Bruteforce-Attacken geschützt.

    Alles anzeigen

    News, Tests, Tipps, Cheats, Lösungen und Videos zu PC-Spielen - PC GAMES.DE

    Zitat


    Open-Source-Tool hackt WPA-Schlüssel

    02.01.2012
    Tactical Network Solution (TNS) hat die Open-Source-Software Reaver veröffentlicht, die eine WPS-Lücke ausnutzt und innerhalb von 4 bis 10 Stunden die WPA-Schlüssel von WLAN-Routern knackt.

    Vor kurzem hatte der österreichische Student Stefan Viehböck eine Sicherheitslücke in WLAN-Routern aufgedeckt und in seinem Blog (PDF) dokumentiert. Demnach ermöglicht ein Designfehler in Wi-Fi Protected Setup (WPS) den Zugriff auf WPS-fähige Router mit einem Brute-Force-Angriff. Weitere Infos dazu finden Sie im Artikel Gefahr im WLAN durch Wi-Fi Protected Setup.

    Die Sicherheitslücke ist Experten offenbar schon länger bekannt. Bei Tactical Network Solution (TNS) ist das Tool Reaver nach eigenen Angaben bereits seit etwa einem Jahr im Einsatz. Nach Veröffentlichung der Sicherheitslücke durch Stefan Viehböck sah TNS keinen Grund mehr das Tool geheim zu halten und hat den Reaver-Quellcode veröffentlicht. Reaver nutzt die Sicherheitslücke, um die WPS-Pins zu knacken. Innerhalb von 4 bis 10 Stunden kann damit das für WPA/WPA2 genutzte Passwort von WLAN-Access-Points oder WLAN-Routern im Klartext angezeigt werden. Selbst nach einer Passwortänderung kann mit der ermittelten PIN eine erneute Abfrage stattfinden.

    TNS stellt Reaver nicht nur als Open-Source-Projekt, sondern auch als kommerzielle Version inklusive Support zur Verfügung. Darin gibt es zusätzliche Funktionen wie routerspezifische Optimierungen, um den Angriff zu beschleunigen. Zudem bietet es ein Webinterface und kann Angriffe unterbrechen und fortsetzen. Reaver kann als Quelltext heruntergeladen und kompiliert werden. Das in C geschriebene Tool läuft unter Linux und funktioniert mit mehreren verbreiteten WLAN-Adaptern.

    Welche Geräte sind von der WPS-Sicherheitslücke betroffen?
    Von der WPS-Sicherheitslücke betroffen sind fast alle Access Points, deren WPS mit PIN-Eingabe dauerhaft aktiviert ist. Bestätigt wurde die Lücke in WLAN-Routern und Access Points der Hersteller Technicolor, Belkin, Buffalo, Linksys (Cisco), Netgear, D-Link, TP-Link und Zyxel.

    In der vor allem in Deutschland weit verbreiteten AVM-Fritzbox mit aktueller Firmware konnte die Lücke nicht nachgewiesen werden. Nach Angaben von AVM ist die Fritzbox deshalb nicht betroffen, weil hier die WPS-Funktion vom Anwender temporär aktiviert werden muss - entweder über die WPS-Taste am Gerät oder die Benutzeroberfläche der Fritzbox. Nach einem erfolgreichen Verbindungsaufbau oder nach zwei Minuten wird WPS automatisch deaktiviert. Außerdem wird WPS sofort abgeschaltet, wenn mehrere Geräte gleichzeitig versuchen eine Verbindung aufzubauen.

    Alle betroffenen Access Points und WLAN-Router können ohne größere technische Vorkenntnisse geknackt und somit beispielsweise für Filesharing von urheberrechtlich geschützten Werken missbraucht werden. Allerdings haben Opfer eines WLAN-Hacks nach derzeitiger Rechtsprechung das Nachsehen. Nach Zivilrecht haften betroffene Eigentümer für sämtliche illegalen Aktionen über ihren Internetanschluss.

    So können Sie sich schützen
    Zu ihrer eigenen Sicherheit sollten alle Nutzer WPS bei von der WPS-Sicherheitslücke betroffenen WLAN-Access-Points und WLAN-Routern deaktivieren. Wenn diese Möglichkeit fehlt, sollten Nutzer die WLAN-Funktion komplett deaktivieren und auf ein Firmware-Update von Geräte-Hersteller warten.

    Alles anzeigen


    http://www.com-magazin.de/

    • Zitieren

Jetzt mitmachen!

Du hast noch kein Benutzerkonto auf unserer Seite? Registriere dich kostenlos und nimm an unserer Community teil!

Benutzerkonto erstellen Anmelden

Spenden

Vielen Dank für die Unterstützung!
Hiermit unterstützt du Zebradem.
Das beinhaltet überwiegend die Serverkosten und Lizenzgebühren.
Spenden

Letzte Beiträge

  • Samsung TV Plus/Rakuten TV

    scarface247 21. Mai 2025 um 23:06
  • Miniatur-Handys im Gefängnis: Operation Prison Break deckt erheblichen Missbrauch auf

    heugabel 21. Mai 2025 um 16:27
  • Letsung GoLite 11: Testbericht eines Ultra-günstigen Mini-PCs

    heugabel 20. Mai 2025 um 14:27
  • IPTV-Piraterie in Indien: Großaktion gegen illegales Streaming-Netzwerk

    heugabel 20. Mai 2025 um 13:27
  • EU-Turbo-Takedowns: Ein neues Kapitel im Kampf gegen illegales Streaming?

    heugabel 20. Mai 2025 um 10:27
  • ACEMAGIC M1 Review – Der kompakte Kraftprotz mit Ryzen-Power

    heugabel 19. Mai 2025 um 08:27
  • Plex Live TV / LG Channels / Wedo TV

    Fellfresse 18. Mai 2025 um 17:06
  • Abmahngefahr durch Likes: Gericht in den USA sieht Social-Media-Interaktionen als Beweis

    heugabel 18. Mai 2025 um 15:27
  • BREIN Licht ins Dunkel: Illegale IPTV-Anbieter stark unter Druck

    heugabel 17. Mai 2025 um 16:27
  • Pluto TV

    Fellfresse 16. Mai 2025 um 21:07

Aktivste Themen

  • SammelThread : Aktuelle AVM Labor Firmwares

    263 Antworten
  • FRITZ!Box 6360 Cable 85.06.04 Recover

    146 Antworten
  • Suchthread FritzBox Firmwares

    87 Antworten
  • UM Fritzbox 6360 Firmware update

    62 Antworten
  • AVM Labor firmwares Disskussions Thread

    57 Antworten
  • (gelöst) (Crossposting) NO-IP Fritzbox 7390 IP wird nicht angepasst CS nicht möglich

    47 Antworten
  • AVM Fritzboxen Fernzugriff abschalten-Hackgefahr

    45 Antworten
  • Problem mit Dyndns

    44 Antworten
  • Alice und Router

    41 Antworten
  • (gelöst) Fritzbox ohne Freetz täglich NEUSTARTEN lassen!

    39 Antworten

Benutzer online in diesem Thema

  • 1 Besucher
  1. Kontakt
© 2024 Zebradem - Software by WoltLab