WLAN Router: WPS und 802.11b unsicher

Erst kürzlich berichtete ich über die mangelnde Sicherheit von WLAN Routern ab Werk. Nicht nur die SSID die bei vielen Routern die letzten 6 Zeichen der MAC-Adresse des Routers verrät ist eine Schwachstelle. Auf der 28C3 (28th Chaos Communication Congress des Chaos Computer Clubs), die in diesen Tagen wieder alljährlich in Berlin stattfindet, stellte Travis Goodspeed eine Methode vor, wie man manipulierte Pakete in ein WLAN-Netzwerk einschleusen kann. Dabei bedient er sich einer Methode die er selbst Packets in Packets, kurz PiP, bezeichnet. Anfällig für die Methode ist das WLAN-Protokolls IEEE 802.11b, welches von aktuellen Routern immer noch unterstützt wird. Wer sich darüber genauer belesen möchte, der schaue hier.

Screenshot TP-Link Router Menu
Screenshot TP-Link Router Menu

Viele Nutzer achten bei der Einrichtung eines Routers nicht darauf, dass dieser meist auf “bgn mixed” oder Ähnlichem steht. Dabei sind b und g veraltete Standards und sollen durch IEEE 802.11n abgelöst werden. Die Router-Hersteller liefern ihre Geräte zumeist so aus, dass sie möglichst kompatibel sind, aber weniger auf Sicherheit ausgelegt sind. Also sollte man den Modus einzig und alleine auf n umstellen, wenn dies auch die anderen WLAN-fähigen Geräte im Netzwerk unterstützen. Dies sollte aber mittlerweile gängig sein.

Screenshot TP-Link Wireless Settings
Screenshot TP-Link Wireless Settings

Dem nicht genug, wurde nun auch WPS (Wi-Fi Protected Setup) als unsicher eingestuft. Der Student Stefan Viehböck, welcher bereits die Problematik der SSID Kennungen aufzeigte, entdeckte auch in WPS eine Schwachstelle. Mittels WPS kann man sehr leicht weitere Geräte in ein Netzwerk eingliedern. Dabei genügt die Angabe einer PIN. Diese Zahlenfolge ist bei Weitem nicht so sicher wie ein WPA2-PSK Passwort, welches mit AES verschlüsselt wurde. Diese PIN kann ein Angreifer via Brute-Force-Methode ermitteln. Laut Viehböck sind es nur rund 11.000 Möglichkeiten. Die meisten Hersteller bieten keinen ausreichenden Schutz gegenüber Brute-Force-Attacken, wie eine Verzögerung nach X Fehlversuchen. Demnach bleibe aktuell nur eine Lösung: WPS abschalten, insofern das vom Router erlaubt wird. Die Hersteller müssen in diesem Punkt nachbessern. Fritzbox ist davon offenbar nicht betroffen.

Screenshot TP-Link WPS PIN
Screenshot TP-Link WPS PIN

Es geht viel über den Nutzer, und sein Verständnis die Technik zu bedienen. Das ist das A und O, um überhaupt anfänglich für Sicherheit im eigenen Netzwerk zu sorgen. Ich werde im neuen Jahr eine kleine Artikelserie über die Konfiguration von Routern machen. Worauf elementar geachtet werden sollte, damit diese nach außen hin den nötigen Schutz bieten.

Update Die Firma Tactical Network Solution hat auf Google Code das Tool Reaver veröffentlicht. Damit ist es möglich WPS PINs zu knacken. Reaver muss unter Linux kompiliert werden und wurde in C geschrieben. Via Kommandozeile kann es genutzt werden. Lediglich die MAC-Adresse des Routers muss bekannt sein. TNS war diese Lücke bereits vor einem Jahr bekannt, aber sie wollten es vorerst geheim halten. Wer WPS nutzt, sollte es auf die Push Button Configuration (Konfiguration per Knopfdruck) umstellen oder abschalten. Die PIN-Verifizierung der Endgeräte am Router ist derzeit nicht sicher und wer dies nicht deaktiviert, kann vom Gesetzgeber dafür “haftbar gemacht werden”:http://www.gesetze-im-internet.de/bgb/__1004.html.

In meiner unmittelbaren Umgebung sind es ca. 5+ WLAN Router mit aktivem WPS. Höchstens 1-2 von AVM Fritzbox, die mit aktueller Firmware sicher sein sollen. Der Rest gibt mir durch die SSID bereits den 2. Teil der MAC-Adresse preis. Ich geh mal davon aus, dass ich diese mit Reaver relativ leicht knacken könnte. Würde ich mich ins Auto mit einem Notebook setzen und eine kleine Stadtrundfahrt machen, was denkt ihr würde ich finden?

Anmerkung Ich schrieb gestern von WBS, das war ein toller Tippfehler von mir. Natürlich heißt es WPS.


Avatar von reraiseace
Autor: Markus Werner (reraiseace) Twitterreraiseace, Google+reraiseace, Twittercb_werner
Ich bin Redaktionsvolontär bei der COMPUTER BILD in Hamburg, Fernstudent am Deutschen Journalistenkolleg und schreibe auf re{raise}ace privat über Webdesign und Programmierung. Seit 2015 schrieb ich auch regelmäßig für andere Medien.

0 Kommentare

Du kannst diesen Artikel nicht mehr kommentieren.