Einloggen auf heise online

    • News
    • heise Developer
    • heise Netze
    • heise Open Source
    • heise Security
    • c't
    • iX
    • Technology Review
    • c't Fotografie
    • Mac & i
    • Make
    • Telepolis
    • heise Autos
    • TechStage
    • tipps+tricks
    • heise Download
    • Preisvergleich
    • Whitepapers
    • Webcasts
    • Stellenmarkt
    • Gutscheine
    • IT-Markt
    • Tarifrechner
    • Netzwerk-Tools
    • Spielen bei Heise
    • heise shop
    • heise Select
    • Artikel-Archiv
    • Zeitschriften-Abo
    • Veranstaltungen
    • Arbeiten bei Heise
    • Mediadaten
heise Security
  • News
    • Archiv
    • 7-Tage-News
  • Hintergrund
  • Events
  • Foren
  • Kontakt
  1. Security
  2. 7-Tage-News
  3. 12/2011
  4. Massive WLAN-Sicherheitslücke

Massive WLAN-Sicherheitslücke

29.12.2011 14:11 Uhr Peter Siering
vorlesen

Ein Student hat eine Lücke in heute gängigen WLAN-Routern entdeckt und bekannt gemacht. Inzwischen hat das US-Cert in seiner Vulnerability Note VU#723755 die Lücke bestätigt. Stefan Viehböck dokumentiert in seinem Blog detailliert (PDF), was er bei der Analyse des "Wi-Fi Protected Setup" (WPS) herausgefunden hat.

Das Verfahren dient eigentlich zur vereinfachten sicheren Konfiguration von Funknetzen. Über einen Knopfdruck am Router oder eine vorgegebene PIN lässt sich das als sicher erachtete Verschlüsselungsverfahren WPA/WPA2 einrichten. Das Hantieren mit den Schlüsseln und Detaileinstellungen ist dazu nicht notwendig.

Die einfachste Form der Konfiguration, eine dem Gerät beigefügte (oft aufgeklebte) PIN, die im Client einzugeben ist, lässt sich als Einfallstor nutzen. Aufgrund einer Verfahrensschwäche genügen maximal 11000 Versuche, um eine vorgegebene PIN zu ermitteln.

Mit der PIN findet man dann die WPA-Schlüssel heraus. Laut Entdecker ergreift keines der marktgängigen Geräte Gegenmaßnahmen gegen einen solchen Brute-Force-Angriff. Einige Geräte stürzen indes ab, wenn man sie auf diese Weise malträtiert.

WPS sollte abgeschaltet sein, wenn sich WLAN-Clients per auf dem Router klebender PIN konfigurieren lassen.

Schützen kann man ein Funknetz vor solchen Angriffen vorerst, indem man in der Konfigurationsoberfläche WPS abschaltet. Bei den meisten Geräten klappt das, aber – so Viehböck – nicht bei allen. Nötig ist das nur, wenn sich WLAN-Clients ausschließlich über die dem WLAN-Router beiliegende PIN einrichten lassen.

Bekannt ist die Schwäche des Verfahrens wohl schon länger: Nachdem Viehböck seine Entdeckung publik gemacht hatte, meldete sich auch die US-Firma Tactical Network Solutions zu Wort. Dort hatte man bereits Software entwickelt und perfektioniert, die binnen zehn Stunden WPA/WPA2-Schlüssel liefert. Eine Version von Reaver ist als Open Source zugänglich. (ps)

Kommentare lesen (345 Beiträge)
https://heise.de/-1401820 Drucken
Mehr zum Thema:
Netze WLAN WPA WPA2 WPS
Anzeige
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
Anzeige
Alerts! alle Alert-Meldungen

VMware Fusion und Workstation

Oracle PeopleSoft, WebLogic

Patchday Microsoft

Anzeige
  • Endgeräte-Schutz: Den Angreifern Fallen stellen
  • Erfolg im Datenschutz mit Verschlüsselung und 2FA
  • MINT-Jobtag am 15. Februar in Stuttgart
  • Neue Perspektiven: Das Heise Karriere-Netzwerk
  • Automatisierung verbessert Sicherheit Ihrer IT
  • Innovation – so gelingt die Digitalisierung
  • 10 Gründe für die Microsoft Cloud
  • secIT: Neues Heise-IT-Security-Event in Hannover
Artikel
Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Übersicht: Diese Webseiten bieten Zwei-Faktor-Authentifizierung

Vor allem Online-Shops und soziale Netzwerke sollte neben dem Passwort noch einen zweiten Faktor zum Einloggen fordern. Eine Webseite zeigt übersichtlich an, welche Online-Services dieses Anmeldeverfahren bieten.

Leben vom Verkauf geklauter Passwörter

Leben vom Verkauf geklauter Passwörter

Das Geschäft mit geleakten Login-Daten boomt: Betrüger machen damit innerhalb von wenigen Monaten mehrere 100.000 US-Dollar.

Malware-Analyse - Do-It-Yourself

Malware-Analyse - Do-It-Yourself

Bauen Sie Ihre eigene Schadsoftware-Analyse-Sandbox, um schnell das Verhalten von unbekannten Dateien zu überprüfen. Dieser Artikel zeigt, wie das mit der kostenlosen Open-Source-Sandbox Cuckoo funktioniert.

Neueste Forenbeiträge
  1. Re: RIP 32bit
    Nur die allererste Atom-Generation konnte noch kein 64bit alle anderen schon. [https://de.wikipedia.org/wiki/Intel_Atom]

    Forum:  Meltdown-Patches: 32-Bit-Systeme stehen hinten an

    Avatar von schmidicom
    von schmidicom; vor 31 Minuten
  2. Re: Auf der Hardware die nur noch 32 Bit kann ...
    Der Terminator schrieb am 12.01.2018 20:43: Vorurteile oder kannst Du das auch begründen? 32bit-HW ist heutzutags zwar meist alt und die CPUs…

    Forum:  Meltdown-Patches: 32-Bit-Systeme stehen hinten an

    racor05 hat keinen Avatar
    von racor05; vor 4 Stunden
  3. Re: Sachen gibt's...
    Wie kommst du auf Kernel-Patch? Das ist ein Update für den Intel Microcode für 32-bit-Prozessoren.

    Forum:  Meltdown-Patches: 32-Bit-Systeme stehen hinten an

    Avatar von jms
    von jms; vor 5 Stunden
nach oben
News und Artikel
  • News
  • 7-Tage-News
  • News-Archiv
  • Hintergrund-Artikel
  • Alert-Meldungen
Service
  • Newsletter
  • Tools
  • Foren
  • RSS
  • mobil
Dienste
  • Security Consulter
  • Netzwerkcheck
  • Anti-Virus
  • Emailcheck
  • Browsercheck
  • Krypto-Kampagne
  • Datenschutzhinweis
  • Impressum
  • Kontakt
  • Mediadaten
  • 751446
  • Content Management by InterRed
  • Copyright © 2018 Heise Medien