Anbieter zum Thema
Gegenmaßnahmen und Firmen-Probleme
Die WPS-Angriffsmethode ist nicht perfekt, denn es handelt sich dabei um eine so genannte Online-Attacke: Folglich muss der Angreifer während der Reaver-Attacke ständig in der Funk-Reichweite des WLAN Access Points bleiben.
Unternehmen sollten ebenfalls sicher sein, da WPS hauptsächlich in Consumer-Geräten zum Einsatz kommt. Das ist allerdings ein zweischneidiges Schwert. Für die eigentliche Infrastruktur in großen Unternehmen mag das in jedem Fall gelten, anders sieht es dagegen im Home-Office oder bei kleineren und mittleren Unternehmen aus.
Die meisten aktuellen Netzwerkprodukte sind so leistungsstark, dass man fünf bis fünfzehn Geräte im Netzwerk ohne Probleme mit dem Internet verbinden kann. Dringen neugierige Nachbarn oder Kriminelle in die Netzwerke ein, so kann diese durchaus eine Gefahr für die Unternehmensnetze darstellen.
Problematisch ist es allerdings, dass sich die Attacken nicht ohne weiteres aufspüren lassen. Eine der wenigen Möglichkeiten bietet die SVN-Version des passiven Netzwerk-Scanners Kismet. Aktuell ist also die beste Gegenmaßnahme die Deaktivierung der WPS-Funktion.
Zudem sollte man, wenn möglich, weitere Sicherheitsmaßnahmen aktivieren. Dazu gehört etwa MAC-Whitelisting für WLAN-Clients. Diese Funktion ist allerdings für versierte Angreifer kaum eine Hürde, MACs lassen sich relativ einfach fälschen. Admins sollten es sich aber auch zur Gewohnheit machen, die Logs nach Geräten zu überprüfen, die sich mit dem Access Point verbunden haben.
Rechtliche Aspekte der WLAN-Absicherung
Besser sieht es vom rechtlichen Standpunkt her aus. Security-Insider hat beim renommierten Anwalt Dr. Wolfgang Hackenberg nachgefragt, wie es mit der Haftung aussieht, wenn sich ein Angreifer über die WPS-Lücke Zugang verschafft: „Der BGH hat in dem bekannten Urteil lediglich verlangt, dass die im Kaufzeitpunkt des Routers üblichen Sicherheitsmaßnahmen vom Verbraucher zu nutzen sind. Von daher kann ich Sie, was die System-immanenten Probleme mit der WPS-Lücke angeht, beruhigen. Sie haften dafür natürlich nicht!“, so Dr. Hackenberg.
Für Stefan Viehböck ist das Thema nun erst einmal beendet: „Es liegt jetzt an den Herstellern und der Wi-Fi Alliance, ordentliche Lösungen für die Lücke zu präsentieren. Dabei werden aber sicherlich noch viele User bzw. deren Router auf der Strecke bleiben.“ In jedem Falle sei die aktuelle Situation immer noch besser als es mit einer unbekannten Sicherheitslücke zu tun zu haben, die aktiv ausgenutzt werden könne.
(ID:32122100)