VG-Wort Pixel

Fehlerhafte WPS-Funktion Sicherheitslücke betrifft Millionen Wlan-Router


Was das Leben einfacher machen sollte, wird zur Gefahr: WPS, ein besonders einfaches Verfahren zur Einrichtung von Wlan-Routern, hat offenbar gravierende Sicherheitsmängel.
Von Ralf Sander

Eigentlich soll die Router-Funktion Wi-Fi Protected Setup (WPS) unerfahrenen Nutzern helfen, ein Wlan-Heimnetzwerk einfach, schnell und sicher aufzubauen. Das komplizierte Herumhantieren mit Schlüssel-Zeichenfolgen, wie es bei der Einrichtung des als sicher geltenden WPA2-Verschlüsselungsstandards üblich ist, entfällt bei WPS. Doch der österreichische Student Stefan Viehböck hat eine Sicherheitslücke in diesem Verfahren entdeckt, die Millionen von Routern offen für Angriffe von außen macht.

Der Informatikstudent beschreibt in seinem Paper, wie aufgrund gravierender Gestaltungsfehler in der WPS-Technik Angreifer in ein Wireless-Netzwerk eindringen können, wenn sie sich in Funkreichweite des Routers befinden. Haben die Eindringlinge erst einmal Zugang erlangt, könnten sie zum Beispiel dem Besitzer des Internetzugangs durch große Downloads Kosten verursachen oder auch illegales Material wie Kinderpornos oder Raubkopien herunterladen. Vor dem Gesetz wäre der Inhaber des Anschlusses verantwortlich.

WPS standardmäßig aktiviert

Fast jeder aktuelle Wlan-Router wird heutzutage mit aktiviertem WPS ausgeliefert. Das vereinfachte Setup gibt es in drei Varianten: "Push-Button-Connect", wobei für die Konfiguration ein Knopf am Router gedrückt werden muss, sowie zwei Verfahren, bei denen eine PIN verwendet wird. Bei "Internal Registrar" muss die Persönliche Identifikationsnummer, die auf dem Router aufgeklebt ist, in das Webinterface des Wlan-Routers eingegeben werden. Diese Varianten sind offenbar nicht von dem Problem betroffen, die Sicherheitslücke hat Viehböck im dritten Verfahren namens "External Registrar" gefunden.

Hierbei wird die achtstellige PIN auf einem Client im drahtlosen Netzwerk eingegeben - also einem Computer, Smartphone oder Tablet. Es wird kein direkter Zugriff auf die Router-Hardware benötigt. Viehböck ist es auf diesem Weg gelungen, den Zugangscode mithilfe einer selbstgeschriebenen Software zu erraten. Um eine acht Ziffern lange Zahl durch Ausprobieren herauszufinden, könnten rein rechnerisch maximal 100 Millionen (zehn hoch acht) Versuche nötig sein. Aufgrund einiger Designmängel im WPS-Verfahren beträgt die tatsächliche maximale Anzahl der notwendigen Rateversuche nur 11.000. Das ist eine Größenordnung, die auch bei einem handelsüblichen PC in relativ kurzer Zeit zu Treffern führt. Viehböck schreibt, mit seinem Programm dauerte es zwischen 90 Minuten und zehn Stunden, die PIN zu erraten. Manche Routerhersteller blockieren nach einer gewissen Zahl an Fehlversuchen - zumindest vorübergehend - die Eingabe des Codes, andere allerdings lassen eine unbegrenzte Eingaben zu.

Nachdem Stefan Viehböck seine Erkenntnisse veröffentlicht hatte, offenbarte das amerikanische Unternehmen Tactical Network Solutions, dass es diese Sicherheitslücke ebenfalls entdeckt und bereits eine Software entwickelt habe, die diese WPS-Schwäche ausnutzt.

Einzige Gegenmaßnahme: WPS abschalten

Sowohl die amerikanische Organisation für Computersicherheit US-Cert als auch das deutsche Bundesamt für Sicherheit in der Informationstechnik haben das Sicherheitsproblem bestätigt und geben eine Empfehlung: Bis auf Weiteres sollte jeder WPS an seinem Router deaktivieren. Das funktioniert in den meisten Fällen über das Konfigurationsmenü der Hardware. Wie man dieses aufruft, steht in der Bedienungsanleitung.


Mehr zum Thema


Wissenscommunity


Newsticker