Schwachstelle im Wi-Fi Protected Setup

Wie der WPS-Standard die WLAN-Sicherheit gefährdet

| Autor / Redakteur: Moritz Jäger / Stephan Augsten

WPS ermöglicht zwar komfortable WLAN-Verbindungen, birgt jedoch auch Gefahren.
WPS ermöglicht zwar komfortable WLAN-Verbindungen, birgt jedoch auch Gefahren.

WPA und WPA2 gelten noch immer als sichere Standards zur WLAN-Verschlüsselung. Eine schlechte Implementierung der WPS-Funktion hebelt diesen Schutz jedoch aus. Security-Insider nennt anfällige Router und hat mit dem Entdecker der Lücke gesprochen.

Das Ausmaß der Ende 2011 entdeckten WPS-Schwachstelle im WLAN-Standard WPS (Wi-fi Protected Setup) wird erst jetzt so richtig deutlich. Der Student Stefan Viehböck hatte im Dezember 2011 die Ergebnisse seiner Forschungen veröffentlich und damit die WLAN-Sicherheitswelt ordentlich durchgeschüttelt.

WPS ist eine Erweiterung zum eigentlichen WLAN-Standard und soll die Einrichtung einer verschlüsselten WPA-Verbindung deutlich vereinfachen. Die Idee ist simpel: Anstelle eines bis zu 64 Zeichen langen Schlüssels müssen Anwender lediglich acht Ziffern eingeben.

WPS gibt es in drei Ausführungen:

  • Push-Button
  • Internal Registrar
  • External Registrar

Push-Button dürfte die bekannteste Ausführung sein: Am Router oder Wireless Access Point ist ein Knopf (Button) angebracht. Nachdem der Nutzer diesen betätigt hat bleiben ihm einige Minuten Zeit, um den Code auf dem jeweiligen Client einzugeben. Beim Internal Registrar gibt der Admin den WPS-Code des jeweiligen Clients im Web-Interface des Routers ein.

Diese beiden Methoden gelten als relativ sicher. In beiden Fällen benötigt ein Angreifer entweder physikalischen Zugriff auf das Gerät, muss das Admin-Interface geknackt haben oder einen bösartigen Access-Point erstellen, um die PIN abzufangen. Entsprechende Angriffe sind zwar möglich – wer diese allerdings durchführen kann, hat meist direkten Zugriff auf die Systeme und muss sich nicht mehr mit den WPS-Funktionen beschäftigen.

Inhalt des Artikels:

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 32122100 / Wireless Security)