Schwachstelle im Wi-Fi Protected Setup

Wie der WPS-Standard die WLAN-Sicherheit gefährdet

Seite: 2/4

Anbieter zum Thema

Anfälligkeit von External Registrar WPS

Die Schwachstelle entsteht durch die dritte Art der WPS-Implementierung: External Registrar. Verwendet ein Router diese Funktion, so lauscht er ständig in einem unverschlüsselten Seitenkanal, ob ein Client die passende PIN schickt. Erhält das Gerät die PIN, schickt es das Kennwort für die WPA-Verschlüsselung zurück – zwangsweise im Klartext.

Die Idee dahinter ist, dass der Client das Kennwort erhält und für die entsprechende Verbindung abspeichert. Direkt nach der Verabschiedung des Standards wurde dieser vom WiFi-Konsortium als sicher erklärt, immerhin müsste der passende Key aus etwa 100 Millionen Kombinationen herausfinden. Brute-Force-Attacken sind zwar theoretisch möglich, benötigen allerdings enormen Zeitaufwand.

Eben diese Theorie hat Viehböck mit seiner Forschung widerlegt. Denn der Standard enthält gravierende Probleme im so genannten PIN-Splitting. Einfach gesagt: Schickt ein Angreifer eine zufällige PIN, so teilt der Router dem Angreifer mit, ob er einen Fehler in den ersten vier oder den zweiten vier Zahlen begangen hat. Die achte Zahl ist zudem eine Prüfsumme der ersten sieben.

Durch diese Nachlässigkeit verkleinert sich die Zahl der möglichen Kombinationen deutlich: Statt der vom Konsortium angedachten 100 Millionen benötigt das Tool von Viehböck lediglich 20000 Versuche – eine Zahl, die sich verhältnismäßig schnell abarbeiten lässt.

Viehböck hatte seinen Fund zunächst unterschätzt: Er habe seine Vermutungen zwar relativ schnell mit Hilfe des Linux-Tools „wpa_supplicant“ bestätigen können, so der Forscher im Gespräch mit Security-Insider; wie erfolgreich die Attacke aber eigentlich ist, wurde ihm erst klar, als sein Tool fertig war.

(ID:32122100)