WPS brut-force Sicherheitslücke

RSchnauzer

Mitglied
Mitglied seit
11 Apr 2006
Beiträge
494
Punkte für Reaktionen
0
Punkte
16
Wie sieht es eigentlich bei AVM mit der hier beschriebenen brut-force Sicherheitslücke bei WPS aus?
 

Novize

Moderator
Teammitglied
Mitglied seit
17 Aug 2004
Beiträge
20,938
Punkte für Reaktionen
88
Punkte
48
"Normales" WPS ist eh schon lange geknackt, da es sich per Standard nur um eine WEP-Verschlüsselung handelt.
Bei den AVM-Routern kann man zumindest untereinander auch per WPA2 verschlüsseln. Da sollte jeder Bruteforce-Angriff sich auch Zeiträume von einigen Tausend Jahren erstrecken. (Hauptsache, das Passwort ist kein kurzes Wort und damit einer Wörterbuchattacke ausgesetzt)
 

RSchnauzer

Mitglied
Mitglied seit
11 Apr 2006
Beiträge
494
Punkte für Reaktionen
0
Punkte
16
So wie ich http://www.golem.de/1112/88703.html verstanden habe, geht es da nur um die Anmeldung des Endgerätes, nicht um den normalen Datenverkehr der Endgeräte. In meinen FBs hab ich diese Funktion nicht konfiguriert.
 
Zuletzt bearbeitet:
Ja, das man das eigentlich nur zum schnellen Anmelden eines neuen Gerätes braucht, sollte man es auch nur dann einschalten, Wenn das Gerät einmal angemeldet ist, dann erfolgt ja normalerweise jede neue Anmeldung automatisch, sofern man die Passphrase gespeichert hat.
 

KunterBunter

IPPF-Urgestein
Mitglied seit
12 Okt 2005
Beiträge
23,174
Punkte für Reaktionen
164
Punkte
63
Man sollte auch WPS nicht mit WDS verwechseln, bei dem standardmäßig WEP verwendet wird.
 

RalfFriedl

IPPF-Urgestein
Mitglied seit
22 Apr 2007
Beiträge
12,343
Punkte für Reaktionen
1
Punkte
0
Bisher ist mir nicht aufgefallen, dass AVM WPS verwendet, wobei das nicht heißen muss, dass das nicht der Fall ist.

Man fragt sich aber wirklich,was sich die Leute gedacht haben, die so einen Standard entwickelt haben. Nach der Hälfte der PIN bekommt man schon die Rückmeldung, ob man richtig geraten hat, und die letzte Ziffer ist eine Prüfziffer. Welchen Sinn hat es, bei einem Passwort eine Prüfziffer mit unterzubringen? Da würde es mich nicht überraschen, wenn gleich eine Funktion vorgesehen ist "ich habe die PIN vergessen und gerade keine Lust, zum Router zu gehen, schick doch mal die PIN im Klartext".
 
A

andilao

Guest
Der Angriff funktioniert einzig gegen ein ständig oder mindestens für die Zeit des Angriffs aktives WPS mit einer aufgedruckten, vom Router generierten oder manuell konfigurierten PIN, die man dann am Client eingeben muss, also External Registrar, auf fritzisch: WPS-PIN, die FRITZ!Box gibt die PIN vor. Da WPS auf der Fritzbox nur 2 min aktiv bleibt, sieht es für einen Angreifer schlecht aus, da es "im Durchschnitt" mindestens 45 min dauert und man auf der Lauer liegen muss, dass jemand WPS überhaupt aktiviert.

Letzendlich ist es keine echte Lücke, sondern ein 8stelliger PIN-Code ist durch extrem bizarre Implementationsfehler kaum sicherer als ein 4stelliger, der dann in einem sehr überschaubaren Zeitraum brute-force durchprobiert werden kann.

Da werden sicher in der nächsten Zeit wieder einige easyboxen "befreit", die hatten ja auch schon den unsichersten aufgedruckten WPA/WPA2-Key.
 
Zuletzt bearbeitet von einem Moderator:

RalfFriedl

IPPF-Urgestein
Mitglied seit
22 Apr 2007
Beiträge
12,343
Punkte für Reaktionen
1
Punkte
0
Der Angriff funktioniert einzig gegen ein ständig oder mindestens für die Zeit des Angriffs aktives WPS mit einer aufgedruckten PIN, die man dann am Client eingeben muss
Und davon gibt es genug Geräte, Im Artikel werden welche erwähnt, und ich kenne auch welche. Wenn die AVM Geräte nicht davon betroffen sind, ist das schon mal schön, aber das heißt nicht, dass das Problem gar nicht existiert.

[/QUOTE]
Letzendlich ist es keine echte Lücke, sondern ein 8stelliger PIN-Code ist durch extrem bizarre Implementationsfehler kaum sicherer als ein 4stelliger[/QUOTE]
Wenn das keine Lücke ist, was dann? Dass es auf einen einzigen Versuch reduziert wird?
Schon die Tatsache, dass durch die Prüfziffer der scheinbar 8-stellige Code in Wirklichkeit nur 7-stellig ist, ist nicht gut, aber das auf 4-stellig zu reduzieren ist wirklich dumm. Da kann man ja froh sein, dass nicht nach jeder Ziffer die Rückmeldung kommt, ob sie richtig war oder nicht.
 
A

andilao

Guest
Da kann man ja froh sein, dass nicht nach jeder Ziffer die Rückmeldung kommt, ob sie richtig war oder nicht.
Dann wäre es ja, wie im (schlechten) Fernsehen immer dargestellt wird und reichlich langweilig. ;-)

Es handelt sich um eine "brute force vulnerability", was man übersetzen kann, wie man will. Dauer-aktives WPS mit unveränderter PIN ist aber sowieso Müll, ein 7stelliger PIN-Code wäre im Durchschnitt auch schon nach einem Monat und ein 8stelliger nach 10 Monaten erraten. Klingt lange, aber der Nachbarjunge hätte mit dem Viehböck-WPS-War-Dialer auch dafür das richtige Werkzeug.
 

RSchnauzer

Mitglied
Mitglied seit
11 Apr 2006
Beiträge
494
Punkte für Reaktionen
0
Punkte
16
Bisher ist mir nicht aufgefallen, dass AVM WPS verwendet, wobei das nicht heißen muss ....
siehe: WLAN/Sicherheit, WPS-Schnellzugriff
Methode
Um ein WLAN-Gerät mit der FRITZ!Box zu verbinden, stehen Ihnen drei verschiedene Methoden zur Verfügung.
Wenn das WLAN-Gerät die sogenannte Push-Button-Methode WPS-PBC unterstützt, empfehlen wir, diese Methode zu verwenden.
Push-Button-Methode (WPS-PBC, Push Button Configuration)
PIN-Methode (WPS-PIN), die FRITZ!Box gibt die PIN vor
PIN-Methode (WPS-PIN), das WLAN-Gerät gibt die PIN vor
 

RiVen

Aktives Mitglied
Mitglied seit
17 Jul 2005
Beiträge
1,918
Punkte für Reaktionen
0
Punkte
0
Z.B. bei der aktuellen 7390er-Firmware unter "WLAN"-> "Sicherheit" -> Reiter "WPS - Schnellverbindung".
 

RSchnauzer

Mitglied
Mitglied seit
11 Apr 2006
Beiträge
494
Punkte für Reaktionen
0
Punkte
16

RSchnauzer

Mitglied
Mitglied seit
11 Apr 2006
Beiträge
494
Punkte für Reaktionen
0
Punkte
16

flatpro

Neuer User
Mitglied seit
1 Apr 2008
Beiträge
100
Punkte für Reaktionen
0
Punkte
0

RSchnauzer

Mitglied
Mitglied seit
11 Apr 2006
Beiträge
494
Punkte für Reaktionen
0
Punkte
16

Feuerwehr

Aktives Mitglied
Mitglied seit
4 Apr 2005
Beiträge
1,724
Punkte für Reaktionen
0
Punkte
0
@ flatpro

Dein WPS (per PIN) bleibt also länger als 2 Minuten aktiv? Das dürfte nicht sein, bitte an AVM melden.

@ Novize

Falscher Dampfer.
[Edit Novize: Seit Beitrag #3 halbwegs, endgültig seit Beitrag #5 klar, dass ich da einen mächtigen Dreher zwischen WDS und WPS hatte ;) Du bist also ein bisserl spät mit der Erkenntnis]
 
Zuletzt bearbeitet:

6110

Neuer User
Mitglied seit
4 Feb 2008
Beiträge
41
Punkte für Reaktionen
0
Punkte
6
WPS ist bei mir schon seit dem 22.12.2011 eingeschaltet. Wenn ich das richtig erkenne.
 

KunterBunter

IPPF-Urgestein
Mitglied seit
12 Okt 2005
Beiträge
23,174
Punkte für Reaktionen
164
Punkte
63
Und hast du es auch schon mal gestartet seitdem? Mit welcher der drei Methoden?
 

6110

Neuer User
Mitglied seit
4 Feb 2008
Beiträge
41
Punkte für Reaktionen
0
Punkte
6
Ich habe es noch nie benutzt. Was ich meine ist das der Haken bei WPS aktiv von anfang an gesetzt ist. Sollte er nicht erstmal weg sein?

Gruß Frank.
 

3CX PBX - GRATIS
Linux / Win / Cloud

Statistik des Forums

Themen
233,668
Beiträge
2,037,076
Mitglieder
352,519
Neuestes Mitglied
Markus Fuchs