Schwachstelle im Wi-Fi Protected Setup Wie der WPS-Standard die WLAN-Sicherheit gefährdet
WPA und WPA2 gelten noch immer als sichere Standards zur WLAN-Verschlüsselung. Eine schlechte Implementierung der WPS-Funktion hebelt diesen Schutz jedoch aus. Security-Insider nennt anfällige Router und hat mit dem Entdecker der Lücke gesprochen.
Anbieter zum Thema

Das Ausmaß der Ende 2011 entdeckten WPS-Schwachstelle im WLAN-Standard WPS (Wi-fi Protected Setup) wird erst jetzt so richtig deutlich. Der Student Stefan Viehböck hatte im Dezember 2011 die Ergebnisse seiner Forschungen veröffentlich und damit die WLAN-Sicherheitswelt ordentlich durchgeschüttelt.
WPS ist eine Erweiterung zum eigentlichen WLAN-Standard und soll die Einrichtung einer verschlüsselten WPA-Verbindung deutlich vereinfachen. Die Idee ist simpel: Anstelle eines bis zu 64 Zeichen langen Schlüssels müssen Anwender lediglich acht Ziffern eingeben.
WPS gibt es in drei Ausführungen:
- Push-Button
- Internal Registrar
- External Registrar
Push-Button dürfte die bekannteste Ausführung sein: Am Router oder Wireless Access Point ist ein Knopf (Button) angebracht. Nachdem der Nutzer diesen betätigt hat bleiben ihm einige Minuten Zeit, um den Code auf dem jeweiligen Client einzugeben. Beim Internal Registrar gibt der Admin den WPS-Code des jeweiligen Clients im Web-Interface des Routers ein.
Diese beiden Methoden gelten als relativ sicher. In beiden Fällen benötigt ein Angreifer entweder physikalischen Zugriff auf das Gerät, muss das Admin-Interface geknackt haben oder einen bösartigen Access-Point erstellen, um die PIN abzufangen. Entsprechende Angriffe sind zwar möglich – wer diese allerdings durchführen kann, hat meist direkten Zugriff auf die Systeme und muss sich nicht mehr mit den WPS-Funktionen beschäftigen.
(ID:32122100)