30.12.11 10:35 Uhr
 4.875
 

WLAN System WPS leicht zu knacken

Eigentlich war das Wi-Fi Protected Setup (WPS) gedacht um das Erstellen sicherer WLAN-Netzwerke zu vereinfachen, doch ein Student der FH Hagenberg fand jetzt heraus dass das System auf Grund einer schlechten Designentscheidung leicht mit Brute-Force-Angriffen zu knacken ist.

Um in ein WPS geschütztes WLAN zu kommen gibt der Client eine auf den Router gedruckte PIN ein. Bei einer falschen PIN sendet der Router eine Nachricht an den Client. Je nachdem wann die Nachricht gesendet wird kann man feststellen welche Hälfte des Pins falsch ist.

Da die letzte Zahl der PIN eine Prüfsumme ist kann so die Anzahl der nötigen Versuche auf nur 11.000 reduziert werden. Je nach Zeit die der Router für eine Authentifizierung benötigt dauert ein Angriff maximal zwischen 90 Minuten und 10 Stunden. Experten raten daher das WPA/WPA2 System zu nutzen.


Videoplayer auf dieser Seite ausblenden
WebReporter: Meister89
Rubrik:   High Tech
Schlagworte: Angriff, Hacker, System, WLAN, Router, leicht
Quelle: www.golem.de

Jetzt Deinen
Kommentar abgeben!

DAS KÖNNTE DICH AUCH INTERESSIEREN

Kinderpuppe "Cayla": Bundesnetzagentur geht gegen spionagefähiges Spielzeug vor
USA: Handy-Überwachung soll eingeschränkt werden
EU: Fluggastdaten werden ab 2018 gespeichert

Diese News zu meinen Favoriten hinzufügen Beitrag abgeben

13 User-Kommentare Alle Kommentare öffnen

Kommentar ansehen
30.12.2011 10:35 Uhr von Meister89
 
+0 | -2
 
ANZEIGEN
Schon erschreckend wie viele bei mir in der Umgebung WPS verwenden. Aber auch die anderen Sicherheitsverfahren können irgendwann geknackt werden, ist nur ne Frage der Zeit bis die Rechenleistung hoch genug ist.
Kommentar ansehen
30.12.2011 10:50 Uhr von derNameIstProgramm
 
+21 | -0
 
ANZEIGEN
@cortexiphan. "Sorry WPS ist Uralt und die neueren Marken router verwenden automatisch WPA bzw WPA 2"

Na, hat hier einer WPS mit WEP verwechselt?
Kommentar ansehen
30.12.2011 10:52 Uhr von Meister89
 
+11 | -0
 
ANZEIGEN
cortexiphan: WPA ist noch älter.
WPS ist von 2007 und WPA2 von 2004. Die Sicherheit eines Verfahrens hat mit dem Alter des Verfahrens nicht viel zu tun
Kommentar ansehen
30.12.2011 10:54 Uhr von n00k13
 
+6 | -2
 
ANZEIGEN
WLAN Positioning System: @cortexiphan Bitte vorher erkundigen. WPS = "WLAN Positioning System", was keine Verschlüsselung ist, sondern ein System zur Ortung der Teilnehmer in WLANs.

WPA und WPA2 können jetzt geknackt werden.
Kommentar ansehen
30.12.2011 11:00 Uhr von tim_vollmer
 
+11 | -0
 
ANZEIGEN
@cortexiphan. WPS ist keine Verschlüsselungsmethode, sondern ein "Feature" zur erleichterten Einrichtung von WLAN Netzwerken.

Die veraltete Technik, die WPA (2) gegenübersteht ist WEP.

http://de.wikipedia.org/...
http://de.wikipedia.org/...
http://de.wikipedia.org/...
Kommentar ansehen
30.12.2011 11:02 Uhr von derNameIstProgramm
 
+4 | -0
 
ANZEIGEN
Gefährliches Halbwissen: @Meister89
Äpfel und Birnen

@n00k13
WPS = Wi-Fi Protected Setup, steht sogar in der News richtig drinnen

Hier nochmal ein paar Erläuterungen, damit die nachfolgenden Diskussionen wenigstens halbwegs richtig sind:

Verschlüsselungsverfahren für WLANs sind WEP, WPA und WPA2. WEP gilt als unsicher, da es sehr einfach zu knacken ist. Theoretisch ist dies auch bei WPA und WPA2 möglich, allerdings ist der Aufwand noch zu groß und daher gilt es vorerst noch als "unmöglich".

Unter WPS versteht man kein Positionierungssystem, sondern den sogenannten Wi-Fi Protected Setup. Das hat nichts direkt mit WEP, WPA oder WPA2 zu tun sondern beschreibt einfach eine Möglichkeit, wie sich ein Access Point und ein WLAN Endgerät zusammen einigen können um die manuelle Eingabe von WPA Schlüsseln zu vermeiden.

[ nachträglich editiert von derNameIstProgramm ]
Kommentar ansehen
30.12.2011 11:20 Uhr von Gebirgskraeuter
 
+2 | -0
 
ANZEIGEN
"WPA und WPA2 können jetzt geknackt werden. "

Hab mich schon paar Jahre nicht mehr mit beschäftigt aber gibs denn nun "bessere" Varianten als mit Backtrack und 100en GB an Rainbowtables Bruteforceangriffe auf die Handshakes zu fahren um WPA2 zu knacken? Wenn nicht dann bedeutet "können geknackt werden" immernoch mit viel Glück schaffts dein Rechner noch innerhalb der nächsten Jahre...
Kommentar ansehen
30.12.2011 11:21 Uhr von gmaster
 
+1 | -0
 
ANZEIGEN
Ich habe WPS nie verwendet und beim Einstellen jedes Routers immer direkt abgeschaltet. WPS ist so etwas wie ein extra Feature, braucht kein Mensch.

[ nachträglich editiert von gmaster ]
Kommentar ansehen
30.12.2011 13:21 Uhr von smogm
 
+5 | -0
 
ANZEIGEN
Key-Austausch: WPS soll es Technik-Noobs ermöglichen, auf einfachste "One-Click" Weise den Key für die Verschlüsselung auszutauschen.

Bei WPS hat man eine nur aus Zahlen bestehende PIN, mit der sich das Gerät am AP anmeldet. Danach wird dann der WEP/WPA/WPA Key über eine mit dem WPS-PIN verschlüsselte Verbindung ausgetauscht.

So läuft das in etwa "grob".
Da die WPS-PIN nur aus einer begrenzten Anzahl von Zeichen (z.B. nur Zahlen von 0-9), und einer definierten Länge besteht, ist sie per Bruteforce in einer gut machbaren Zeit zu finden (etwa 24 Std).
Hat man diese PIN kann man den WEP/WPA/WPA2 Key anfordern.

Es geht nichts über WPA2 Enterprise mit RADIUS Authentifizierung. Dort hat jeder Benutzer seine eigene Benutzername/Passwort Kennung, und jeder Client nutzt einen anderen Sessionkey zur Verschlüsselung der Kommunikation zum AP.
So kann kein anderer Benutzer im Netz die Daten eines anderen Teilnehmers sniffen, und z.B. Session-Hijacking betreiben.
Kommentar ansehen
30.12.2011 13:55 Uhr von WinnieW
 
+0 | -0
 
ANZEIGEN
Es gibt Router die haben gar kein WPS: Z.B. einige Speedport-Modelle von der Telekom.

Ohne WPS muss man das gesamte Passwort sowohl im Router als auch auf allen Geräten die man im WLAN betreiben möchte per Hand eintippen.
WPS ist eine Erleichterung zur Konfiguration.

Vom Standpunkt der Sicherheit her gesehen sind Router ohne WPS sicher, denn diese haben den hier genannten Angriffspunkt einfach nicht.
Kommentar ansehen
30.12.2011 14:27 Uhr von Shik
 
+0 | -0
 
ANZEIGEN
@Gebirgskraeuter: An und für sich gibt es noch keine anderen Methoden als Bruteforce. Nur ist es so, dass es heute einfacher únd günstiger ist an viel Rechenleistung zu kommen als noch vor einigen Jahren. Clustering und Cloud Diensten sei dank.

Anfang der Jahres wurde auf der Black Head konferenz vorgeführt wie man WPA/WPA2 Passwörter mit Hilfe des EC2 Cloud Dienstes von Amazon "erraten" kann. Dabei schafft die Cloud ca 400.000 Passwörter pro Sekunde durch zu Testen. In dem Artikel den ich gelesen habe wurde geschrieben, dass ein durchschnitliches Passwort damit in ca 6 minuten geknackt werden könnte. Was bei einem Preis von 30 Cent pro Minute Rechenleistung etwas unter 2 Euro pro Passwort bedeuten würde. Mit anderen Worten, eigentlich schützen nur sehr sehr lange Passwörter effektiv.
Kommentar ansehen
30.12.2011 18:07 Uhr von gmaster
 
+1 | -4
 
ANZEIGEN
@Minipet: na ja die Informatiker lachen sich kaputt wenn die alles lesen was in Shortnews steht xD

--

Am Effektivsten gegen Fremdzugriffe am Router sind immer noch Mac-Adressen-Filter. Ist zwar für jedes neue Gerät etwas umständlich, aber sicher, solange der Außenstehende keine Mac kennt.

[ nachträglich editiert von gmaster ]
Kommentar ansehen
30.12.2011 19:06 Uhr von Shik
 
+5 | -0
 
ANZEIGEN
@gmaster: MAC Filter sind total lächerlich und selbst 10 Jährige können sie in wenigen Minuten knacken.
Laptop mit Wlan nehmen, ein passiv Sniffer wie z.B. Kismet drauf installieren, WLAN auswählen, warten bis jemand surft. MAC Adressen werden im Klartext übertragen und man kann sie bei jedem Packet einfach auslesen.

Als nächstes die MAC Adresse spoofen, wofür es unzählige Programme gibt, bekannt für Windows ist z.B. SMAC. Die meisten Linux Distributionen bringen solche ein tool über die komandozeile sogar von hause aus mit. Die mit gesnifft MAC eingeben, Enter drücken fertig! So schnell ist dein MAC Filter nutzlos.

Refresh |<-- <-   1-13/13   -> -->|
Diese News zu meinen Favoriten hinzufügen Beitrag abgeben


Copyright ©1999-2017 ShortNews GmbH & Co. KG

Die News auf dieser Website werden eigenverantwortlich von Nutzern erstellt. Die Shortnews GmbH & Co. KG nimmt keinen redaktionellen Einfluss auf die Inhalte.

impressum | agb | archiv | usenet | zur mobilen Ansicht
SCHLIESSEN

Willst Du die Seite wirklich verlassen?


DAS KÖNNTE DICH AUCH INTERESSIEREN

Berlin: Taxifahrer fährt randalierenden Mann mehrmals an
Kentucky/USA: Verkehrte Welt - Polizisten prügeln sich in einem Gefängnis
Emnid-Umfrage: SPD überholt Union in der Wählergunst


...oder unseren und keine aktuellen News mehr verpassen?