Menü

WLAN-Sicherheitslücke: WPS-PIN lässt sich manchmal errechnen

Ein Sicherheitsforscher hat herausgefunden, dass sich Hacker durch passives Belauschen des WLANs Zugriff verschaffen können, indem sie die Zugangs-PIN berechnen.

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 69 Beiträge
Von

Der Schweizer Forscher Dominique Bongard hat in einer Präsentation erklärt, wie Hacker in wenigen Schritten das WiFi Protected Setup (WPS) von Routern knacken können, um sich ohne Kenntnis des eingestellten WPA-Passworts mit dem WLAN zu verbinden. Dazu genügt es, die beim Koppelverfahren WPS-PIN zwischen Client und Router verwendete achtstellige Kennzahl zu berechnen.

Diesen Zufallsgenerator befand Bongard für wenig sicher.

(Bild: 0xcite)

Das sei durch passives Belauschen des WLAN-Verkehrs bei Routern möglich, deren WPS-Funktion auf Entwicklungsvorlagen (Software Development Kit) von Broadcom oder einem anderen, nicht genannten Chiphersteller aufsetzt. Bei diesen beiden SDKs arbeiten laut Bongard die Zufallsgeneratoren nicht zuverlässig. Der Forscher empfiehlt darum, WPS abzuschalten. Welche Router-Modelle betroffen sind, lässt sich noch nicht absehen, da viele Hersteller mehr oder weniger große Teile ihrer Firmware ungeprüft aus den SDK übernehmen.

Mit WPS sollen sich Geräte wie Smartphones oder Tablets besonders einfach mit dem WLAN koppeln lassen: Hierzu drückt man am Router einen physischen Taster (WPS-PBC, Push Button Configuration) und tippt am Gadget auf den zugehörigen virtuellen WPS-Knopf. Alternativ gibt man am Gadget die auf das Typenschild des Routers gedruckte PIN ein. Gegen das stumpfe Durchprobieren von 11000 PINs setzen Router-Hersteller seit einiger Zeit auf Timeouts nach Fehlversuchen. Durch die Zufallsschwäche wird das WPS-Protokoll nun aber beim per Diffie-Hellman-Schlüsselaustausch kryptografisch gesicherten Passwortaustausch angreifbar.

Schuld an der aktuellen Lücke tragen laut Bongard unsichere Zufallszahlgeneratoren (Pseudo-Random Number Generator, PRNG), deren Entropie zu gering ist: Die gelieferten Werte sind nicht zufällig genug, wodurch sich die beim Key Exchange verwendeten Nonces (einmalig verwendete Zufallszahlen) vergleichsweise leicht berechnen lassen. So können Hacker die achtstellige PIN errechnen. Besonders krass ist das bei dem nicht genannten Hersteller: Er verwendet ein linear rückgekoppeltes Schieberegister (LFSR), das wegen fehlerhafter Implementierung grundsätzlich Null ausgibt.

WPS sollte man ohnehin nach dem Koppeln der WLAN-Clients deaktivieren: Denn per Tastendruck kann sich sonst jeder, der physischen Zugriff auf den Router bekommt, mit dem Funknetz verbinden. Leider half selbst das Ausschalten nicht, als vor zwei Jahren ein WPS-Problem bei einzelnen Speedport-Routern der Telekom bekannt wurde. Weitere Informationen zu bereits bekannten Schwächen finden Sie auf der WPS-Themenseite. (fkn)