© Buffalo

Entdeckt

Millionen WLAN-Router haben Sicherheitslücke

Viehböck, Student des Fachs Sichere Informationssysteme an der Fachhochschule Hagenberg, hat in einem Blogeintrag bekannt gegeben, dass er sich vor kurzem die Wi-Fi Protected Setup (WPS)-Technologie näher angesehen habe. Dabei habe er entdeckt, dass es aufgrund von Designfehlern möglich sei, eine Brute-Force-Attacke durchzuführen.

Die WPS-Technologie wurde 2007 von der Wi-Fi Alliance eingeführt, um die Einrichtung von verschlüsselten WLANs zu vereinfachen. Nahezu allen aktuellen Router der Hersteller-Firmen Belkin, D-Link, Linksys oder Netgear haben bei der Auslieferung ihrer Router WPS aktiviert. Daher sind Millionen von WLAN-Routern nun von dieser Sicherheitslücke betroffen.

Der US-CERT hat nun eine Warnung herausgegeben. CERT empfiehlt den Nutzern, WPS zu deaktivieren, bis es eine Lösung für das Sicherheitsproblem gibt. Viehböck beschreibt in einem PDF genau, wie sich die Sicherheitslücke ausnutzen lässt.

So wird die Lücke ausgenutzt
Die Einrichtung eines Routers mit der Hilfe von WPS funktioniert entweder mit "Push-Button-Connect" oder aber durch die Eingabe es PINs. Wird dieser PIN vom Router erzeugt, entsteht die von Viehböck erkannte Sicherheitslücke, da die Routerhersteller keine Sicherheitsmaßnahmen gegen Brute-Force-Attacken eingebaut haben. Das heißt, es lassen sich, ohne dass man einmal ausgesperrt wird, alle nur erdenklichen PIN-Kombinationen ausprobieren.

Der FH-Student testete dies mit einem selbst programmierten Tool in Python auf Routern von verschiedenen Herstellern. Es dauerte zwischen 90 Minuten und zehn Stunden, bis er sich einen Zugang zu den Routern verschafft hatte. Im Schnitt hat das Tool 5500 Sekunden bis zum Erfolg gebraucht.

Wie CERT rät auch Viehböck den Nutzern, WPS auszuschalten. Den Herstellern von WLAN-Routern rät er, WPS zu blockieren, wenn die Authentifizierung mehrmals fehlgeschlagen ist.

Mehr zum Thema

  • 2012 erste Router mit Gigabit-WLAN

Hat dir der Artikel gefallen? Jetzt teilen!

Kommentare