Zwei neue Tools nutzen Router Security Setup-problem

2013-12-28  |  Comebuy News

Forscher haben zwei Tools veröffentlicht, die eine Schwäche in einem System entwickelt, um Menschen, die einfach ihren wireless-Router sichern lassen nutzen können.

Comebuy Verwandte Artikel: Wi-Fi Protected Setup Fehler machen Drahtlosnetzwerk Brute-Force-Angriffe FeasibleeBay Benutzer gezielt von ID-Diebstahl BotnetPrevent Ihre Systeme aus herabgesetzt wird: eine schnelle GuideCisco patches Router nach SANS WarningRussian Firma Risse iOS 4 Hardware-Verschlüsselung

Eines der Werkzeuge stammt aus Sicherheitsexperte Stefan Viehbock, wer diese Woche Informationen zu der Sicherheitsanfälligkeit in der Wi-Fi Protected Setup (WPS)-Funkstandard veröffentlicht.

Der Standard soll es einfacher machen für technisch nicht versierte Menschen mit einem Passwort ihrer Router schützen um unautorisierte Benutzung verhindern und drahtlosen Datenverkehr zu verschlüsseln.

Die meisten wichtigsten Router-Hersteller verwenden WPS, einschließlich der Produkte von Belkin, D-Link Systems, Cisco Linksys, Netgear und andere. Es ermöglicht einem Benutzer eine achtstellige Zufallszahl oft gedruckt auf dem Router von einem Gerätehersteller zum Aktivieren der Sicherheit zu geben. Eine andere Methode von WPS unterstützt beinhaltet eine physische Taste im Router.

Die Sicherheitslücke, die auch von Craig Heffner der taktischen Netzwerklösungen aufgedeckt wurde, beinhaltet, wie der Router auf falschen PINs reagiert. Wenn eine PIN eingegeben wird, wird der Router über WPS anzugeben, ob die ersten oder zweiten Hälften der PIN korrekt sind.

Das Problem bedeutet, dass es einfacher für Angreifer versuchen viele Kombinationen von PINs, um die richtige zu finden, als ein Brute-Force-Angriff bezeichnet. Während Bestimmung eine achtstellige PIN normalerweise einige 100 Millionen mitnehmen würde versucht, verringert die Anfälligkeit die benötigten Versuche auf 11.000, nach Viehbocks Forschungsarbeit.

Wenn ein Angreifer die PIN hat, kann es dann verwendet werden, um herauszufinden, die Router-Kennwort. Viehbock schrieb am Donnerstag, dass seine Proof-of-Concept-Tool ein bisschen schneller als Arawnritter, ein Tool von Heffner und taktische Netzwerklösungen veröffentlicht. Die beiden Tools ermöglichen die Brute-Force-Angriffe.

Arawnritter ist auf Google Code gehostet. Die Autoren sagen, dass ein Router-nur-Text-WPA oder WPA2-Kennwort in vier bis 10 Stunden, abhängig von der Access Point wiederhergestellt werden können. "In der Praxis in der Regel dauert die Hälfte dieser Zeit erraten die richtige WPS-Pin und die Passphrase zu erholen" nach einem Release-Note.

Viele Router auch beschränken nicht die Anzahl der Raten für eine PIN, die Brute-Force-Angriff möglich macht, nach einem beratenden von US Computer Emergency Readiness Team (CERT). Die Organisation schrieb, dass es eine praktische Lösung für das Problem nicht bewusst war.

Heffner schrieb, dass seine Firma Arawnritter seit fast einem Jahr perfektioniert hat. Taktische Netzwerklösungen entschlossen das Tool zu veröffentlichen, nachdem die Sicherheitsanfälligkeit öffentlich gemacht wurde. Es ist auch eine kommerzielle Version mit mehr Funktionen zu verkaufen.

Benutzer können Sperren WPS um Angriffe zu verhindern, aber Heffner schrieb, dass die meisten Menschen es nicht ausschalten.

"Nach"unserer Erfahrung auch Sicherheitsexperten mit ansonsten sichere Konfigurationen zu vernachlässigen, um WPS zu deaktivieren, schrieb er. "Darüber hinaus einige Access Points nicht bieten eine Funktion zum Deaktivieren von WPS oder WPS nicht tatsächlich deaktiviert werden, wenn der Besitzer es sagt."

« Back