Schwachstelle im Wi-Fi Protected Setup Wie der WPS-Standard die WLAN-Sicherheit gefährdet

Autor / Redakteur: Moritz Jäger / Stephan Augsten

WPA und WPA2 gelten noch immer als sichere Standards zur WLAN-Verschlüsselung. Eine schlechte Implementierung der WPS-Funktion hebelt diesen Schutz jedoch aus. Security-Insider nennt anfällige Router und hat mit dem Entdecker der Lücke gesprochen.

Anbieter zum Thema

WPS ermöglicht zwar komfortable WLAN-Verbindungen, birgt jedoch auch Gefahren.
WPS ermöglicht zwar komfortable WLAN-Verbindungen, birgt jedoch auch Gefahren.

Das Ausmaß der Ende 2011 entdeckten WPS-Schwachstelle im WLAN-Standard WPS (Wi-fi Protected Setup) wird erst jetzt so richtig deutlich. Der Student Stefan Viehböck hatte im Dezember 2011 die Ergebnisse seiner Forschungen veröffentlich und damit die WLAN-Sicherheitswelt ordentlich durchgeschüttelt.

WPS ist eine Erweiterung zum eigentlichen WLAN-Standard und soll die Einrichtung einer verschlüsselten WPA-Verbindung deutlich vereinfachen. Die Idee ist simpel: Anstelle eines bis zu 64 Zeichen langen Schlüssels müssen Anwender lediglich acht Ziffern eingeben.

WPS gibt es in drei Ausführungen:

  • Push-Button
  • Internal Registrar
  • External Registrar

Push-Button dürfte die bekannteste Ausführung sein: Am Router oder Wireless Access Point ist ein Knopf (Button) angebracht. Nachdem der Nutzer diesen betätigt hat bleiben ihm einige Minuten Zeit, um den Code auf dem jeweiligen Client einzugeben. Beim Internal Registrar gibt der Admin den WPS-Code des jeweiligen Clients im Web-Interface des Routers ein.

Diese beiden Methoden gelten als relativ sicher. In beiden Fällen benötigt ein Angreifer entweder physikalischen Zugriff auf das Gerät, muss das Admin-Interface geknackt haben oder einen bösartigen Access-Point erstellen, um die PIN abzufangen. Entsprechende Angriffe sind zwar möglich – wer diese allerdings durchführen kann, hat meist direkten Zugriff auf die Systeme und muss sich nicht mehr mit den WPS-Funktionen beschäftigen.

Anfälligkeit von External Registrar WPS

Die Schwachstelle entsteht durch die dritte Art der WPS-Implementierung: External Registrar. Verwendet ein Router diese Funktion, so lauscht er ständig in einem unverschlüsselten Seitenkanal, ob ein Client die passende PIN schickt. Erhält das Gerät die PIN, schickt es das Kennwort für die WPA-Verschlüsselung zurück – zwangsweise im Klartext.

Die Idee dahinter ist, dass der Client das Kennwort erhält und für die entsprechende Verbindung abspeichert. Direkt nach der Verabschiedung des Standards wurde dieser vom WiFi-Konsortium als sicher erklärt, immerhin müsste der passende Key aus etwa 100 Millionen Kombinationen herausfinden. Brute-Force-Attacken sind zwar theoretisch möglich, benötigen allerdings enormen Zeitaufwand.

Eben diese Theorie hat Viehböck mit seiner Forschung widerlegt. Denn der Standard enthält gravierende Probleme im so genannten PIN-Splitting. Einfach gesagt: Schickt ein Angreifer eine zufällige PIN, so teilt der Router dem Angreifer mit, ob er einen Fehler in den ersten vier oder den zweiten vier Zahlen begangen hat. Die achte Zahl ist zudem eine Prüfsumme der ersten sieben.

Durch diese Nachlässigkeit verkleinert sich die Zahl der möglichen Kombinationen deutlich: Statt der vom Konsortium angedachten 100 Millionen benötigt das Tool von Viehböck lediglich 20000 Versuche – eine Zahl, die sich verhältnismäßig schnell abarbeiten lässt.

Viehböck hatte seinen Fund zunächst unterschätzt: Er habe seine Vermutungen zwar relativ schnell mit Hilfe des Linux-Tools „wpa_supplicant“ bestätigen können, so der Forscher im Gespräch mit Security-Insider; wie erfolgreich die Attacke aber eigentlich ist, wurde ihm erst klar, als sein Tool fertig war.

Reaver – Schützenhilfe aus den USA

Kurz nachdem Viehböck seine Erkenntnisse veröffentlich hatte, wurden diese von Craig Heffner, einem bekannten US-Sicherheitsforscher der Firma TacNetSol, bestätigt. Praktischerweise lieferte Heffner das passende Open-Source-Tool Reaver WPS gleich mit.

Reaver ist inzwischen in Version 1.4 verfügbar und fester Bestandteil der Penetration-Testing-Distribution BackTrack Linux. Viehböck zeigt sich im Gespräch nicht überrascht, dass auch andere Experten an WPS forschten: „Eigentlich sollte jeder, der sich die Crypto in der Protokoll-Spezifikation genauer anschaut, sehen, dass das keine gute Idee ist.“

Reaver vereinfacht WPS-Angriffe enorm. Innerhalb kürzester Zeit wurde das komplette Ausmaß der Schwachstelle klar: Im Internet sammelten Nutzer (darunter auch der Autor des Artikels) die Ergebnisse ihrer Attacken auf eigene Router in einem öffentlichen Google-Dokument.

Das Ausmaß der WPS-Lücke

In knapp einem Monat wurden mehr als 120 Geräte untersucht und in das Dokument eingestellt. Dabei zeigt sich ein erschreckendes Bild: Nahezu alle populären Hersteller und ihre Produkte sind anfällig, die Verschlüsselungen sind oft innerhalb von wenigen Stunden ausgehebelt. Eine Ausnahme bildet AVM, der Hersteller der Fritz!Box sowie Apples AirPort-Komponenten.

Andere Hersteller wie Netgear implementieren eine Funktion, welche die WPS-Funktion nach einer bestimmten Anzahl von fehlgeschlagenen Versuchen sperren. In der Praxis bremst diese Sicherheitsmaßnahme allerdings lediglich die Attacke aus – Reaver reagiert auf solche Maßnahmen und wartet einfach einige Minuten vor der nächsten Attacke.

Eher unfreiwillig schützen andere Router ihre Nutzer. Einige Geräte von TP-Link etwa erlauben lediglich ein Dutzend Angriffsversuche, anschließend stürzt der WPS-Dienst bis zum Neustart des Gerätes ab. Durch diesen Bug allein ist dem Nutzer aber natürlich nicht geholfen.

Ein schlechtes Bild geben die Linksys-Router von Cisco ab, die im Vergleich zu Produkten anderer Hersteller noch anfälliger für Reaver sind: Wer im Web-Interface eines Linksys-Routers die WPS-Funktion abschaltet, der erlebt eine böse Überraschung. Die Geräte reagieren weiterhin auf die Anfragen von Reaver und melden brav das WPA-Kennwort, wenn die passende PIN geschickt wird.

Besonders erschreckend ist, dass auch zwei Monate nach der Entdeckung kaum ein Hersteller entsprechende Updates liefert, welche die WPS-Funktion deaktivieren. Cisco verspricht aber zumindest, dass einige Geräte Ende März ein Update erhalten.

Gegenmaßnahmen und Firmen-Probleme

Die WPS-Angriffsmethode ist nicht perfekt, denn es handelt sich dabei um eine so genannte Online-Attacke: Folglich muss der Angreifer während der Reaver-Attacke ständig in der Funk-Reichweite des WLAN Access Points bleiben.

Unternehmen sollten ebenfalls sicher sein, da WPS hauptsächlich in Consumer-Geräten zum Einsatz kommt. Das ist allerdings ein zweischneidiges Schwert. Für die eigentliche Infrastruktur in großen Unternehmen mag das in jedem Fall gelten, anders sieht es dagegen im Home-Office oder bei kleineren und mittleren Unternehmen aus.

Die meisten aktuellen Netzwerkprodukte sind so leistungsstark, dass man fünf bis fünfzehn Geräte im Netzwerk ohne Probleme mit dem Internet verbinden kann. Dringen neugierige Nachbarn oder Kriminelle in die Netzwerke ein, so kann diese durchaus eine Gefahr für die Unternehmensnetze darstellen.

Problematisch ist es allerdings, dass sich die Attacken nicht ohne weiteres aufspüren lassen. Eine der wenigen Möglichkeiten bietet die SVN-Version des passiven Netzwerk-Scanners Kismet. Aktuell ist also die beste Gegenmaßnahme die Deaktivierung der WPS-Funktion.

Zudem sollte man, wenn möglich, weitere Sicherheitsmaßnahmen aktivieren. Dazu gehört etwa MAC-Whitelisting für WLAN-Clients. Diese Funktion ist allerdings für versierte Angreifer kaum eine Hürde, MACs lassen sich relativ einfach fälschen. Admins sollten es sich aber auch zur Gewohnheit machen, die Logs nach Geräten zu überprüfen, die sich mit dem Access Point verbunden haben.

Rechtliche Aspekte der WLAN-Absicherung

Besser sieht es vom rechtlichen Standpunkt her aus. Security-Insider hat beim renommierten Anwalt Dr. Wolfgang Hackenberg nachgefragt, wie es mit der Haftung aussieht, wenn sich ein Angreifer über die WPS-Lücke Zugang verschafft: „Der BGH hat in dem bekannten Urteil lediglich verlangt, dass die im Kaufzeitpunkt des Routers üblichen Sicherheitsmaßnahmen vom Verbraucher zu nutzen sind. Von daher kann ich Sie, was die System-immanenten Probleme mit der WPS-Lücke angeht, beruhigen. Sie haften dafür natürlich nicht!“, so Dr. Hackenberg.

Für Stefan Viehböck ist das Thema nun erst einmal beendet: „Es liegt jetzt an den Herstellern und der Wi-Fi Alliance, ordentliche Lösungen für die Lücke zu präsentieren. Dabei werden aber sicherlich noch viele User bzw. deren Router auf der Strecke bleiben.“ In jedem Falle sei die aktuelle Situation immer noch besser als es mit einer unbekannten Sicherheitslücke zu tun zu haben, die aktiv ausgenutzt werden könne.

(ID:32122100)