WPS brut-force Sicherheitslücke

RSchnauzer

Mitglied
Mitglied seit
11 Apr 2006
Beiträge
544
Punkte für Reaktionen
2
Punkte
18
Wie sieht es eigentlich bei AVM mit der hier beschriebenen brut-force Sicherheitslücke bei WPS aus?
 
"Normales" WPS ist eh schon lange geknackt, da es sich per Standard nur um eine WEP-Verschlüsselung handelt.
Bei den AVM-Routern kann man zumindest untereinander auch per WPA2 verschlüsseln. Da sollte jeder Bruteforce-Angriff sich auch Zeiträume von einigen Tausend Jahren erstrecken. (Hauptsache, das Passwort ist kein kurzes Wort und damit einer Wörterbuchattacke ausgesetzt)
 
So wie ich http://www.golem.de/1112/88703.html verstanden habe, geht es da nur um die Anmeldung des Endgerätes, nicht um den normalen Datenverkehr der Endgeräte. In meinen FBs hab ich diese Funktion nicht konfiguriert.
 
Zuletzt bearbeitet:
Ja, das man das eigentlich nur zum schnellen Anmelden eines neuen Gerätes braucht, sollte man es auch nur dann einschalten, Wenn das Gerät einmal angemeldet ist, dann erfolgt ja normalerweise jede neue Anmeldung automatisch, sofern man die Passphrase gespeichert hat.
 
Man sollte auch WPS nicht mit WDS verwechseln, bei dem standardmäßig WEP verwendet wird.
 
Bisher ist mir nicht aufgefallen, dass AVM WPS verwendet, wobei das nicht heißen muss, dass das nicht der Fall ist.

Man fragt sich aber wirklich,was sich die Leute gedacht haben, die so einen Standard entwickelt haben. Nach der Hälfte der PIN bekommt man schon die Rückmeldung, ob man richtig geraten hat, und die letzte Ziffer ist eine Prüfziffer. Welchen Sinn hat es, bei einem Passwort eine Prüfziffer mit unterzubringen? Da würde es mich nicht überraschen, wenn gleich eine Funktion vorgesehen ist "ich habe die PIN vergessen und gerade keine Lust, zum Router zu gehen, schick doch mal die PIN im Klartext".
 
Der Angriff funktioniert einzig gegen ein ständig oder mindestens für die Zeit des Angriffs aktives WPS mit einer aufgedruckten, vom Router generierten oder manuell konfigurierten PIN, die man dann am Client eingeben muss, also External Registrar, auf fritzisch: WPS-PIN, die FRITZ!Box gibt die PIN vor. Da WPS auf der Fritzbox nur 2 min aktiv bleibt, sieht es für einen Angreifer schlecht aus, da es "im Durchschnitt" mindestens 45 min dauert und man auf der Lauer liegen muss, dass jemand WPS überhaupt aktiviert.

Letzendlich ist es keine echte Lücke, sondern ein 8stelliger PIN-Code ist durch extrem bizarre Implementationsfehler kaum sicherer als ein 4stelliger, der dann in einem sehr überschaubaren Zeitraum brute-force durchprobiert werden kann.

Da werden sicher in der nächsten Zeit wieder einige easyboxen "befreit", die hatten ja auch schon den unsichersten aufgedruckten WPA/WPA2-Key.
 
Zuletzt bearbeitet von einem Moderator:
Der Angriff funktioniert einzig gegen ein ständig oder mindestens für die Zeit des Angriffs aktives WPS mit einer aufgedruckten PIN, die man dann am Client eingeben muss
Und davon gibt es genug Geräte, Im Artikel werden welche erwähnt, und ich kenne auch welche. Wenn die AVM Geräte nicht davon betroffen sind, ist das schon mal schön, aber das heißt nicht, dass das Problem gar nicht existiert.

[/QUOTE]
Letzendlich ist es keine echte Lücke, sondern ein 8stelliger PIN-Code ist durch extrem bizarre Implementationsfehler kaum sicherer als ein 4stelliger[/QUOTE]
Wenn das keine Lücke ist, was dann? Dass es auf einen einzigen Versuch reduziert wird?
Schon die Tatsache, dass durch die Prüfziffer der scheinbar 8-stellige Code in Wirklichkeit nur 7-stellig ist, ist nicht gut, aber das auf 4-stellig zu reduzieren ist wirklich dumm. Da kann man ja froh sein, dass nicht nach jeder Ziffer die Rückmeldung kommt, ob sie richtig war oder nicht.
 
Da kann man ja froh sein, dass nicht nach jeder Ziffer die Rückmeldung kommt, ob sie richtig war oder nicht.
Dann wäre es ja, wie im (schlechten) Fernsehen immer dargestellt wird und reichlich langweilig. ;-)

Es handelt sich um eine "brute force vulnerability", was man übersetzen kann, wie man will. Dauer-aktives WPS mit unveränderter PIN ist aber sowieso Müll, ein 7stelliger PIN-Code wäre im Durchschnitt auch schon nach einem Monat und ein 8stelliger nach 10 Monaten erraten. Klingt lange, aber der Nachbarjunge hätte mit dem Viehböck-WPS-War-Dialer auch dafür das richtige Werkzeug.
 
Bisher ist mir nicht aufgefallen, dass AVM WPS verwendet, wobei das nicht heißen muss ....
siehe: WLAN/Sicherheit, WPS-Schnellzugriff
Methode
Um ein WLAN-Gerät mit der FRITZ!Box zu verbinden, stehen Ihnen drei verschiedene Methoden zur Verfügung.
Wenn das WLAN-Gerät die sogenannte Push-Button-Methode WPS-PBC unterstützt, empfehlen wir, diese Methode zu verwenden.
Push-Button-Methode (WPS-PBC, Push Button Configuration)
PIN-Methode (WPS-PIN), die FRITZ!Box gibt die PIN vor
PIN-Methode (WPS-PIN), das WLAN-Gerät gibt die PIN vor
 
Z.B. bei der aktuellen 7390er-Firmware unter "WLAN"-> "Sicherheit" -> Reiter "WPS - Schnellverbindung".
 
Haben mit Reaver gut 1,5 Stunden gebraucht um ins Wlan zukommen(7390).Hab jetzt mal WPS abgeschaltet.Die Verschlüüselung spielte ja keine rolle in dem Fall....http://www.pcgames.de/Technik-Thema...-WPS-Verschluesselung-spielend-leicht-861791/
Ist ja aber schon ne recht alte Lücke wenn man dem Bericht glauben darf....Allso laut Avm dürfte es ja gar nicht gehen da die Box nach 2 Minuten abschalten sollte- oder liegts an der Labor...
 
@ flatpro

Dein WPS (per PIN) bleibt also länger als 2 Minuten aktiv? Das dürfte nicht sein, bitte an AVM melden.

@ Novize

Falscher Dampfer.
[Edit Novize: Seit Beitrag #3 halbwegs, endgültig seit Beitrag #5 klar, dass ich da einen mächtigen Dreher zwischen WDS und WPS hatte ;) Du bist also ein bisserl spät mit der Erkenntnis]
 
Zuletzt bearbeitet:
WPS ist bei mir schon seit dem 22.12.2011 eingeschaltet. Wenn ich das richtig erkenne.
 
Und hast du es auch schon mal gestartet seitdem? Mit welcher der drei Methoden?
 
Ich habe es noch nie benutzt. Was ich meine ist das der Haken bei WPS aktiv von anfang an gesetzt ist. Sollte er nicht erstmal weg sein?

Gruß Frank.
 
Holen Sie sich 3CX - völlig kostenlos!
Verbinden Sie Ihr Team und Ihre Kunden Telefonie Livechat Videokonferenzen

Gehostet oder selbst-verwaltet. Für bis zu 10 Nutzer dauerhaft kostenlos. Keine Kreditkartendetails erforderlich. Ohne Risiko testen.

3CX
Für diese E-Mail-Adresse besteht bereits ein 3CX-Konto. Sie werden zum Kundenportal weitergeleitet, wo Sie sich anmelden oder Ihr Passwort zurücksetzen können, falls Sie dieses vergessen haben.