News WPS-Designfehler macht WLAN-Router angreifbar

Adam Gontier schrieb:
Und wo kannst du WPS deaktivieren?

Bei meiner EasyBox kann man es schlichtweg nicht deaktivieren:
wps5ioil.png


DSL-EasyBox 803 A
Firmware Version:30.05.211

So wie es für mich aussieht, ist es bei Dir ausgeschaltet. Erst wenn Du den ersten Haken setzt, aktivierst Du es. Der zweite Haken bezieht sich auf den automatischen Abgleich. Den kannst Du natürlich erst entfernen, wenn Du WPS aktiviert hast. Ist WPS deaktiviert (wie im Bild), ist der automatische Abgleich auch deaktiviert.
 
Forum-Fraggle schrieb:
Der zweite Haken bezieht sich auf den automatischen Abgleich. Den kannst Du natürlich erst entfernen, wenn Du WPS aktiviert hast. Ist WPS deaktiviert (wie im Bild), ist der automatische Abgleich auch deaktiviert.
Nagut hoffen wir das das stimmt und lassen WPS weiterhin deaktiviert.
Ich war erst wegen dem Haken in den Klammern verwirrt, nur hört sich das mit dem Automatischen Abgleich einleuchtend an.
 
hmm komisch warum hab ich bisher bei jedem Router bzw. WLAN Accesspoint als erstes WPS deaktiviert? :D
 
Kann jemand bestätigen, dass DD-WRT dieses schwachsinns Protokoll (Passwort erste/zweite Hälfte falsch... wer denkt sich sowas denn aus) nicht unterstützt, und somit auch auf WPS-fähigen Routern die Funktion nicht verfügbar ist!?
 
Wusste gar nie wozu dieser Knopf am Router gut ist.
Ich find die Funktion eigentlich ganz praktisch.
 
Hm - naja, dass WPS schon konzeptbedingt nicht unbedingt mit großer Sicherheit aufwarten kann, haben ja eh schon einige kapiert. Wer verwendet schon gerne einen Schlüssel/PIN, den der Hersteller gewählt hat und am Gerät aufgedruckt ist? Noch dazu gerade mal 8 Stellen. Schon alleine, wenn da die entsprechende Datenbank mal im Internet landet.

Hätte mal gernen einen Router bzw. WLAN-Access-Point mit WPA Enterprise... nur schade, dass derartige Technologien nur im professionellen Sektor zu finden sind.

EDIT: @ creatux
Praktisch? Du bist gut.^^ Mag schon sein, aber ein offenes WLAN wäre auch "praktisch".
 
Parwez schrieb:
Die in Deutschland beliebten Fritz!Boxen von AVM sind von dem Problem übrigens nur marginal betroffen, da WPS nicht dauerhaft aktiviert ist und vom Nutzer über eine Taste oder das Router-Interface für eine Dauer von jeweils maximal zwei Minuten beziehungsweise bis zur erfolgreichen Verbindung explizit aktiviert werden muss, was Brute-Force-Angriffe praktisch ausschließt.

So wie ich das verstanden habe wird durch Taste drücken WPS aktiviert, das heißt, dass dann der PIN eingeben werden kann...

Jedenfalls halte ich es für einen vertretbaren Aufwand, mit einem USB-Stick den Schlüssel von Geräte zu Gerät zu wandern und das ganze WPS-Zeugs zu umgehen.
 
lordZ schrieb:
LOL? Wer lässt sich den sowas einfallen? Wenn ich so nen Router hätte, wär mir das sofort aufgefallen, dass das eine potenzielle Sicherheitslücke ist.

eben. Ich habe zwar einen Netgear N750 mit WPS Funktion. Die habe ich aber gleich deaktiviert. Brauche das eh nicht. Die die reinkommen sollen kriegen das Wlan Passwort von mir (ich gebe es ein) und da kann ich ggf. das pw ändern.
 
Lord Sethur schrieb:
So wie ich das verstanden habe wird durch Taste drücken WPS aktiviert, das heißt, dass dann der PIN eingeben werden kann..
Nicht wenn man nen langen Key auf iphone oder ipad bringen will.
Hab mich da bestimmt 10x vertippt bis das Spielzeug online war. ;)
 
Die in Deutschland beliebten Fritz!Boxen von AVM sind von dem Problem übrigens nur marginal betroffen...

Alle? Meine Fitz!Box Fon WLAN ist schon sehr alt.

Da ist was draufgedruckt, was aber ein WEP Schlüssel zu sein scheint.

Wie bekommt den nun herraus ob man betroffen ist, oder nicht?
 
Guck ins Routermenü ob WPS überhaupt verfügbar ist und wenn, welche Methode ausgewählt wurde. Die PIN-Methode ist die anfällige.
 
Guck ins Routermenü ob WPS überhaupt verfügbar ist
Ich glaube nicht, habe jetzt nochmal jeden Menüpunkt abgeklappert.

Aber so eine massive Sicherheitslücke dürfte heute nicht vorkommen.
 
Ich hab hier mal die Routereinstellung von meinem Cisco/Linksys Router hochgeladen.
Man erkennt auch sehr gut, dass es 3 verschieden Methoden gibt von WPS...
 

Anhänge

  • Unbenannt.PNG
    Unbenannt.PNG
    86,2 KB · Aufrufe: 632
Zuletzt bearbeitet:
Das Problem ist doch nur die Rückmeldung, welche Hälfte falsch ist. Ansonsten sind 8 Stellen völlig außreichen. Ich kann trotzdem nicht verstehen, wie so eine schwere Sicherheitslücke übersehen werden konnte.
Das Beheben des Problems sollte aber auch relativ einfach sein, wobei wohl 90% der Router ohne Firmwareupdate weiter laufen würden.
 
@Adam Gontier:
Da hat wohl einer nicht die Anleitung gelesen. :p Die Angaben in Klammern geben immer die Werkseinstellung an (d.h. die Funktion ist/war von Werk aus aktiviert).


@Topic:
Ich finde WPS auch nicht wirklich überzeugend. Hat bei mir nie auf Anhieb geklappt (bei 2 oder 3 Routern). Zudem frage ich mich wie das mit der Sicherheit aussieht, schließlich werden ja alle Daten per Funk übertragen. Kann man da nicht mitschneiden?
Die einzige sinnvolle (und zudem intuitivste und einfachste) Variante scheint der "Knopf" zu sein. [EDIT] Oder PIN des Clients am Router eintippen; für einfache Clients ohne Bedienoberfläche. Wäre aber auch durch "Knopf" lösbar.[/EDIT] Aber "Knopf" wurde in der Schule auch schon einige Male missbraucht, wenn kein Lehrer da war ... :king:

Wie sieht das denn eigentlich aus, wenn die Geräte "gepaired" wurden? Benutzen die dann den Standard-Schlüssel, oder generieren die spezifische? Das wäre nämlich mal ein großer Vorteil, da ja jeder Depp den Schlüssel unter Win7 in 10 Sekunden nachgucken kann. Individuelle, von MAC etc. abhängige, Schlüssel wären mir absolut willkommen.
 
Zuletzt bearbeitet: (Edit)
ist doch völlig wurscht!!
wozu sollte sich irgendjemand die mühe machen - sich in ein privates wlan einzuhacken.
bei mir läuft alles mit wep - und niemanden interressiert´s. - dauert ein paar minuten zu knacken - gibt sogar passende programme für jedermann.

also ruhig weg, jungs
 
Zurück
Oben