Neue WLAN-Schwachstelle

Welche Geräte von der WPS-Lücke betroffen sind

10.01.2012
Von 
Moritz Jäger ist freier Autor und Journalist in München. Ihn faszinieren besonders die Themen IT-Sicherheit, Mobile und die aufstrebende Maker-Kultur rund um 3D-Druck und selbst basteln. Wenn er nicht gerade für Computerwoche, TecChannel, Heise oder ZDNet.com schreibt, findet man ihn wahlweise versunken in den Tiefen des Internets, in einem der Biergärten seiner Heimatstadt München, mit einem guten (e-)Buch in der Hand oder auf Reisen durch die Weltgeschichte.

Gegenmaßnahmen

Einige Geräte verfügen bereits über Gegenmaßnahmen: Im Test stellten wir fest, dass einzelne Geräte nach einer bestimmten Anzahl von gesendeten PINs einfach keine neuen Anfragen mehr entgegennehmen. Dieses Phänomen lässt sich etwa beim TP-Link TL-WR2543ND nachvollziehen: Nach zwölf Anfragen reagiert der Router nicht mehr auf WPS-Anfragen.

Manche Access Points weigern sich irgendwann, weitere WPS-Anfragen anzunehmen.
Manche Access Points weigern sich irgendwann, weitere WPS-Anfragen anzunehmen.

Erst ein kompletter Neustart öffnet das Gerät wieder. Diese Nummer variiert von Gerät zu Gerät, der E3000 von Linksys sperrt den Zugriff etwa nach 20 Anfragen. Allerdings lässt sich nicht nachvollziehen, ob die WPS-Implementation einfach abstürzt oder diese Reaktion vom Hersteller gewollt ist. Dennoch ist es natürlich auch hier möglich, dass ein Angreifer die richtige PIN überträgt - er hat dazu allerdings deutlich weniger Versuche.

Admins und Nutzer sollten WPS im Zweifel deaktivieren. Die entsprechende Option findet sich im Web-Interface, oftmals bei der WLAN-Konfiguration oder bei erweiterten Sicherheitseinstellungen. Auf gar keinen Fall sollte man auf WPA/WPA2 verzichten oder zur WEP-Verschlüsselung zurückkehren, WEP lässt sich mittlerweile innerhalb von wenigen Minuten knacken.

WPS ist gut gemeint, aber schlecht umgesetzt

WPS war eine nette Idee des Wi-Fi-Konsortiums: Selbst wenn der Administrator ein langes und komplexes Passwort vergibt, über eine achtstellige PIN kann sich jeder Nutzer einfach und schnell mit dem Netzwerk verbinden. Für die Push-Button-Methode gilt das sicher auch noch. Immerhin benötigt ein Angreifer dafür Zugriff auf das eigentliche Gerät - und wenn er vor dem Router steht, dann stehen ihm noch ganz andere Attacken offen als WPS. Die externe PIN-Funktion sollte das Wi-Fi Konsortium allerdings schnellstmöglich überarbeiten und standardmäßig abschalten. Die nächste Spezifikation des Standards sollte zudem eine Funktion beinhalten, die eine übermäßig hohe Anzahl an WPS-Verbindungen erkennen und die Funktion im Zweifel deaktivieren kann.

Leider gibt es keine komplette Übersicht über alle verwundbaren Geräte, im Internet sammeln verschiedene Nutzer die Informationen in einem Google Dokument um eine entsprechende Liste zur Verfügung stellen zu können.