Web
Analytics
Skip to main content

Unsichere WLAN-Router dank WPS

Immer mehr neue Router lassen per WPS auf Knopfdruck bequem die Funkverbindung verschlüsseln. Doch genau diese Komfortfunktion soll aufgrund eines Designmangels zu einem Einbruchstor für Angreifer werden können.

Bereits im Jahr 2007 führte die Wi-Fi Alliance das Wi-Fi Protected System (WPS) ein, um die Verschlüsselung der WLAN-Verbindung zu erleichtern. Mittlerweile beherrscht so gut wie jeder aktuell verkaufte WLAN-Router diese Funktion und kann mit einem kompatiblen Gegenstück per Knopfdruck eine verschlüsselte WLAN-Verbindung aufbauen. An sich eine sehr praktische Funktion, die vor allem auch dafür gesorgt hat, dass zahlreiche Nutzer ihr WLAN endlich mit einem Passwort versahen – technische Hürden sprachen nun nicht mehr gegen eine Verschlüsselung.

Bei WPS sind mehrere Varianten zur Einrichtung einer verschlüsselten Verbindung möglich. Bei der Variante „Push-Button-Connect“ wird sowohl am WLAN-Router als auch am Client ein Knopf gedrückt, der Anwender hat zum Drücken des zweiten Knopfes einige Sekunden Zeit. Anschließend haben die beiden Geräte Kontakt aufgenommen und eine verschlüsselte Funkverbindung etabliert. Diese Funktion wird vor allem bei WLAN-fähigen Druckern eingesetzt, um die Nachteile einer fehlenden Hardwaretastatur zur Passworteingabe zu umgehen.

Unsichere WLAN-Router dank WPS

Unsichere WLAN-Router dank WPS @iStockphoto/Alejandro Mozo

Kritischer weil angreifbar ist die zweite Variante, bei der eine PIN eingegeben werden muss. Auf dem Router ist in diesem Falle eine PIN-Nummer aufgedruckt, die zur Etablierung einer verschlüsselten Funkverbindung in die Software am PC eingegeben werden muss. Wird eine falsche PIN eingegeben, sendet der Router eine Nachricht an den Rechner mit Informationen, ob die erste oder die zweite Hälfte der PIN fehlerhaft ist. Die letzte Ziffer der PIN ist zudem immer eine Prüfsumme der sieben vorangegangenen Ziffern, so dass sich die Zahl der zum Erraten der PIN nötigen Versuche auf 11.000 minimiert. Eine solche, vergleichbar geringe, Menge an Fehlversuchen lässt sich mit einer Brute-Force-Software recht problemlos durchprobieren.

Ein spezielles Programm testet dabei tatsächlich jede mögliche PIN durch. Da ein Authentifizierungsversuch zwischen 0,5 und 3 Sekunden dauert, sind hierfür zwischen 90 Minuten und 10 Stunden Zeit erforderlich. Da eine PIN aber im Durchschnitt schon bei der Hälfte der Versuche gefunden wird, halbiert sich die nötige Zeit.

Zwar bieten zahlreiche Router-Hersteller Maßnahmen gegen solche Brute-Force-Angriffe, zahlreiche Modelle werden jedoch ohne einen entsprechenden Schutz ausgeliefert. Die beliebten AVM Fritzboxen beispielsweise sind recht gut vor solchen Brute-Force-Angriffen geschützt. Gehört der eigene Router jedoch zu den unsicheren Modellen, sollte bis zu einem hoffentlich erfolgenden Update seitens des Router-Herstellers die WPS-Funktion deaktiviert werden.

Top Artikel in News