IT-Sicherheit
Gravierende Sicherheitslücke in WLAN-Routern
Eine schwerwiegende Sicherheitslücke wurde im "Wi-Fi Protected Setup" (WPS) gefunden. Sie erlaubt es Angreifern unter Umständen das WLAN-Passwort auch bei WPA/WPA2 Verschlüsselung per Brute-Force zu knacken.

"Wi-Fi Protected Setup" (WPS) wird seit 2007 in fast allen Routern verwendet, um die Einrichtung eines drahtlosen Netzwerkes zu vereinfachen. Das Programm wurde von der Wi-Fi Alliance eingeführt, um weniger technisch-versierten Nutzern ein Möglichkeit zu geben, ein sicheres W-LAN einzurichten.
Der Student Stefan Viehböck hat nun eine Schwachstelle gefunden, mit welcher man Zugriff auf den Router bekommen kann und so auch auf das W-LAN-Passwort. Der Angriff erfolgt via Brute-Force, bei der 11000 Versuche genügen, um Zugriff auf den Router zu erhalten. Die Lücke sollte bei praktisch allen Routern vorhanden sein, die WPS aktiviert haben. Nutzern wird dementsprechend geraten, WPS zu deaktivieren - jedoch gibt es auch einige Modelle bei denen es sich nicht abschalten lässt. Bei manchen Modelle kann man das WPS abschalten, jedoch ist es weiterhin in Betrieb ohne das der User es merkt. Auf dem Blog von Stefan Viehböck ist auch ein Whitepaper [PDF] erhältlich, in welchem detailliert die Lücke erklärt wird. Die Firma Tactical Network Solutions hat nach der Veröffentlichung der Schwachstelle in ihrem Blog das Open-Source- Tool reaver-wps veröffentlicht, welches genau diese Schwachstelle ausnützt und binnen 4 - 10 Stunden ein W-LAN knacken kann. Laut dem Blog-Post ist die Lücke schon länger bekannt.
Weiter zur Startseite