Wi-Fi Protected Setup Fehler machen Drahtlosnetzwerk Brute-Force-Angriffe möglich

2014-01-08  |  Comebuy News

Konstruktionsfehler in der Wi-Fi Protected Setup (WPS)-Funkstandard können Angreifer Zugangscodes für gesicherte drahtlose Netzwerke mittels brute-Force zu erleichtern.

Comebuy Verwandte Artikel: Zyxel NBG-417N ReviewBuffalo Wireless Nfiniti WZR-AGL300NH ReviewZyxel NBG4615 ReviewBuffalo AirStation WBMR-HP-GN ReviewZyxel WAP3205 überprüfen

Die Schwachstellen identifiziert durch Sicherheitsexperte Stefan Viehbock wirken sich auf eine große Anzahl von WPS-fähigen Router und wireless Access Points.

Der WPS-Standard war im Jahr 2007 von der Wi-Fi Alliance geschaffen, um technisch nicht versierte Nutzer eine einfache Methode zum Einrichten von drahtlosen Netzwerken bieten.

Der Standard unterstützt verschiedene Wi-Fi-Authentifizierungsmethoden, darunter eine, die erfordert, dass eine physische Taste auf dem Router und eines, das eine vordefinierte PIN-Nummer verwendet, die auf einem Aufkleber vom Gerätehersteller gedruckt.

Die PIN-basierte Methode ist obligatorisch für WPS-zertifizierte Geräte, die es standardmäßig unterstützen. Geräte, die WPS-fähig sind, aber sind nicht zertifiziert, dürften auch die-Methode verwendet.

Die WPS-PIN ist eine achtstellige Zufallszahl. Unter normalen Umständen dauert es 100 Millionen Versuche, ihn zu knacken. Jedoch wegen einigen schlechten Design-Entscheidungen, dies kann reduziert werden auf nur 11.000 Versuche Viehbock sagte in einem Forschung Papier am Dienstag veröffentlicht.

Das Hauptproblem liegt bei wie Geräte versucht reagieren, WPS-Authentifizierung fehlgeschlagen. Die Antworten können angeben, ob die ersten oder zweiten Hälften der die PIN-Nummer richtig deutlich reduziert die Komplexität eines Brute-Force-Angriffs sind. Die Tatsache, dass die letzte Ziffer tatsächlich die Prüfsumme der anderen sieben ist macht es noch einfacher.

Ein Authentifizierungsversuch dauert zwischen 0,5 und 3 Sekunden, wodurch einen Angreifer durch alle 11.000 Kombinationen in weniger als vier Stunden gehen. "Im Durchschnitt ein Angriff in der halben Zeit gelingen wird," sagte Viehbock.

Der Forscher identifizierten anfällige Geräte verschiedener Hersteller wie Linksys, Netgear, D-Link, Buffalo, Belkin, ZyXEL, TP-Link und Technicolor, aber er glaubt, dass andere auch betroffen sind.

Die meisten Router-Hersteller nicht implementieren Sperrung Perioden nach fehlgeschlagenen WPS Authentifizierungsversuche. Während der Viehbocks Tests nur ein Netgear-Gerät wurde festgestellt, dass um ein solcher Schutz zu haben, aber es war aggressiv und erlaubt den Angriff in weniger als einem Tag durchgeführt werden.

US Computer Emergency Readiness Team (US-CERT) wurde Anfang Dezember über die Schwachstellen aufmerksam und einige der betroffenen Anbieter benachrichtigt. Die einzige bekannte Abhilfe im Moment sagte WPS deaktiviert, US-CERT in seiner Beratung.

« Back