Zufallszahlen

Neue WPS-Schwachstelle: PIN einiger Router lässt sich berechnen

Schneller Zugang zu WLAN-Netzen: Das verspricht WPS. Nun haben Sicher­heits­ex­perten einen bekannten Angriff auf das Ver­fahren verfeinert. Resultat: Mit nur einem Versuch lässt sich WPS aushebeln. Doch wie gefährlich ist die Sicher­heits­lücke tatsächlich? Wir haben bei AVM nachgefragt.
Von Hans-Georg Kluge

Sicherheitsforscher haben eine neue Sicherheitslücke im WPS-Verfahren mit PIN gefunden. Sicherheitsforscher haben eine neue Sicherheitslücke im WPS-Verfahren mit PIN gefunden.
Bild: dpa
Erneut haben Sicherheitsforscher eine Schwachstelle gefunden, die mit dem Protokoll Wireless Protected Setup (WPS) zusammenhängt. Das WPS-Verfahren erleichtert es neuen Geräten, Zugang zu einem geschützten WLAN zu erhalten. Ars Technica berichtet über eine Präsentation, die zeigt, dass einige Router eine fehlerhafte Software für Zufallszahlen verwenden - unter Umständen lasse sich so die nötige PIN errechnen.

Betroffen ist erneut das WPS-Verfahren, bei dem der Router eine WPS-PIN festlegt, die im Client einzugeben ist. In mehreren Schritten prüfen die beiden Geräte, ob die PIN korrekt ist. Dabei kommen an mehreren Stellen Zufallszahlen zum Einsatz. Generiert der Router aber schlechte Zufallsdaten - also solche, die ein anderer Computer berechnen kann - lässt sich aus der dritten Nachricht des Routers die WPS-PIN errechnen. Dieses Angriffsszenario erfordert also eine schlechte Implementierung des Zufallszahlengenerators.

Damit ist in der WPS-PIN-Methode bereits eine zweite schwerwiegende Sicherheitslücke entdeckt worden. Einzelheiten zu dem Verfahren haben die Forscher in einer Online-Präsentation zusammengestellt.

AVM: Die FRITZ!Box ist sicher

Sicherheitsforscher haben eine neue Sicherheitslücke im WPS-Verfahren mit PIN gefunden. Sicherheitsforscher haben eine neue Sicherheitslücke im WPS-Verfahren mit PIN gefunden.
Bild: dpa
Wir haben bei AVM angefragt, ob die verbreiteten FRITZ!Boxen von der Sicherheitslücke betroffen sein können. Der Hersteller antwortete uns, dass die jetzt entdeckte Sicherheitslücke bei AVM-Routern nicht auftrete. Die WPS-Funktion bei AVM-Routern sei außerdem nicht standardmäßig aktiviert. Bei FRITZ!Boxen komme standardmäßig die Push-Button-Methode zum Einsatz - diese ist von der skizzierten Sicherheitslücke ohnehin nicht betroffen. Nach zwei Minuten schalte die FRITZ!Box WPS wieder ab. Egal welche Methode zum Einsatz kommt: Sie muss immer vom Administrator aktiviert werden.

Tipp: WPS mit PIN nicht verwenden, sondern ausschalten

Unklar bleibt, inwiefern andere Router-Hersteller von diesem Problem betroffen sein können. Hier werden wir weitere Informationen anfragen. Der einfachste Weg zu mehr Sicherheit ist, WPS mit PIN im Router abzuschalten.

WPS-PIN-Schwachstelle von 2011

Die entdeckte Schwachstelle verfeinere den Angriff, der bereits Ende 2011 bekannt wurde, so die Sicherheitsforscher. Damals fand der Student Stefan Viehböck heraus, dass das WPS-Protokoll die PIN in zwei Schritten überprüfe. Zunächst übertragen die Geräte die ersten vier Ziffern und der Router antwortet, ob diese korrekt sind. Da die letzte Ziffer eine Prüfzahl ist, muss ein Angreifer danach nur noch drei weitere Stellen erraten. Ein Brute-Force-Angriff auf die WPS-PIN benötigt also maximal 11 000 Versuche.

Dieser Angriff lässt sich mit einfachen Maßnahmen verhindern: Erlaubt der Router beispielsweise nur wenige falsche WPS-Anfragen und stellt dann WPS für einige Minuten ab, so dauert selbst dieser Angriff auf das WPS-PIN-Verfahren sehr lange. Solche Sicherungs­vorkehrungen sind teilweise im WPS-Protokoll vorgesehen, aber nicht alle Hersteller haben sie im Einsatz.

WPS: Nur zwei Methoden sind sicher

WPS ermöglicht einem Client, über eine geschützte Verbindung den WLAN-Schlüssel vom Router abzufragen. Definiert sind drei unter­schied­liche Verfahren. Mit WPS-Push-Button drückt der Nutzer einen physikalischen Knopf auf dem Router oder eine virtuelle Schaltfläche in dessen Konfigurationsmenü. Auch auf dem einzurichtenden Gerät betätigt der Nutzer einen Knopf. Die beiden Gegenstellen erkennen sich und tauschen das WLAN-Passwort aus.

In Verruf gekommen ist die WPS-PIN-Funktion. Dabei muss auf dem einzuwählenden Gerät eine zuvor vom Router festgelegte PIN eingeben werden. Hierbei gibt es im Protokoll einen Design-Fehler, der Ende 2011 aufflog. Alternativ kann auch das einzuwählende Gerät die PIN vorgeben, die dann im Router eingetragen wird. Bei dieser Methode ist der Fehler nicht so problematisch.

Mehr zum Thema Sicherheit