Anzeige
Betroffen: D-Links Router DR-655
Betroffen: D-Links Router DR-655 (Bild: D-Link)

WPS-Lücke: Reaver ermittelt WLAN-Passwort

Betroffen: D-Links Router DR-655
Betroffen: D-Links Router DR-655 (Bild: D-Link)

Das US-Unternehmen Tactical Network Solutions hat mit Reaver eine Software veröffentlicht, die die von Stefan Viehböck gefundene Schwachstelle in Wi-Fi Protected Setup (WPS) nutzt. Damit lässt sich die Verschlüsselung von WLAN-Routern leicht aushebeln.

Stefan Viehböck hat einen Weg gefunden, um die Verschlüsselung von WLANs mit einfachen Mitteln auszuhebeln. Schlechte Designentscheidungen in Wi-Fi Protected Setup (WPS) sorgen dafür, dass sich Angreifer per Brute-Force-Angriff in wenigen Stunden Zugang zu einem verschlüsselten drahtlosen Netzwerk verschaffen können.

Anzeige

Das US-Unternehmen Tactical Network Solutions (TNS) hat mit Reaver eine Open-Source-Software veröffentlicht, die solche Angriffe automatisiert. TNS nutzt die Software schon seit über einem Jahr, hat die Schwachstelle bislang aber geheim gehalten. Dafür gebe es nach der Veröffentlichung der Sicherheitslücke durch das US-Cert und Viehböck aber keinen Grund mehr, so dass Reaver auf Google Code zum Download angeboten wird.

Reaver ist laut TNS in der Lage, WPS-Pins zu knacken und das für WPA/WPA2 genutzte Passwort innerhalb von 4 bis 10 Stunden im Klartext anzuzeigen. Wie lange der Angriff dauert, hängt vom anzugreifenden Access-Point ab.

Zwar steht Reaver als Open-Source-Projekt zur Verfügung, TNS bietet darüber hinaus aber auch eine kommerzielle Version des Werkzeugs an, die zusätzliche Funktionen umfasst, darunter routerspezifische Optimierungen, die den Angriff beschleunigen sollen, ein Webinterface und die Möglichkeit, Angriffe zu unterbrechen und fortzusetzen. Zudem bietet TNS für die kommerzielle Version auch Support an.

Der Angriff auf WPS bietet nach Ansicht von TNS erhebliche Vorteile gegenüber dem Knacken der eigentlichen Verschlüsselung: Zum einen geht der Angriff deutlich schneller, zum anderen kann anhand der einmal ermittelten PIN das WLAN-Passwort erneut abgefragt werden, sollte dieses vom Routerbesitzer geändert werden. Router mit mehreren Funkmodulen für 2,4 und 5 GHz können für jedes Netz einen eigenen WPA-Schlüssel verwenden. Die PIN gewährt aber Zugriff auf die Schlüssel aller Netze.

Größter Nachteil an dem Angriff: WPS kann deaktiviert werden, was nach Bekanntwerden der Schwachstelle auch jedem zu raten ist. Dennoch werden viele WLANs darüber angreifbar bleiben und mancher Router erlaubt das Abschalten von WPS erst gar nicht.

Da fast alle WLAN-Router in den vergangenen Jahren mit aktiviertem WPS ausgeliefert wurden, sind Millionen Kunden von der Schwachstelle betroffen.


eye home zur Startseite
M.P. 26. Feb 2014

Stell Dir vor, in der Nachbarwohnung steht ein befallener Router, und belauscht Deinen...

Freakbrother 04. Jan 2012

Hallo es hört sich ja ganz spannend an verstehen tue ich es auch, aber wie willst du den...

kendon 03. Jan 2012

hat eigentlich irgendwann mal irgendjemand (aus der pro-os ecke) behauptet dass es so ist?

ArnoNymous 02. Jan 2012

wie gesagt :]

GodsBoss 31. Dez 2011

Ich ignoriere mal den wie üblich überflüssigen Vergleich: Wenn ich etwas nicht kann...

Kommentieren


Computerhilfen.de / 30. Dez 2011



Anzeige

Stellenmarkt
  1. Daimler AG, Stuttgart
  2. Topcart GmbH, Wiesbaden
  3. anwalt.de services AG, Nürnberg
  4. Die Länderbahn GmbH DLB, Neumark, Dresden


Anzeige
Blu-ray-Angebote
  1. NEU: Blu-rays zum Sonderpreis
  2. 3 Blu-rays für 20 EUR
    (u. a. Die Maske, Die Goonies, Kiss Kiss Bang Bang, Batman: Under the Red Hood)
  3. VORBESTELLBAR: X-Men Apocalypse [Blu-ray]
    18,99€ (Vorbesteller-Preisgarantie)

Weitere Angebote


Folgen Sie uns
       


  1. Gehalt.de

    Was Frauen in IT-Jobs verdienen

  2. Kurzstreckenflüge

    Lufthansa verspricht 15 MBit/s für jeden an Bord

  3. Anonymisierungsprojekt

    Darf ein Ex-Geheimdienstler für Tor arbeiten?

  4. Schalke 04

    Erst League of Legends und nun Fifa

  5. Patentverletzungen

    Qualcomm verklagt Meizu

  6. Deep Learning

    Algorithmus sagt menschliche Verhaltensweisen voraus

  7. Bungie

    Destiny-Karriere auf PS3 und Xbox 360 endet im August 2016

  8. Vive-Headset

    HTC muss sich auf Virtual Reality verlassen

  9. Mobilfunk

    Datenvolumen steigt während EM-Spiel um 25 Prozent

  10. Software Guard Extentions

    Linux-Code kann auf Intel-CPUs besser geschützt werden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Telefonabzocke: Dirty Harry erklärt mein Windows für kaputt
Telefonabzocke
Dirty Harry erklärt mein Windows für kaputt
  1. Security Ransomware-Bosse verdienen 90.000 US-Dollar pro Jahr
  2. Security-Studie Mit Schokolade zum Passwort
  3. Festnahme und Razzien Koordinierte Aktion gegen Cybercrime

Schulunterricht: "Wir zocken die ganze Zeit Minecraft"
Schulunterricht
"Wir zocken die ganze Zeit Minecraft"
  1. MCreator für Arduino Mit Klötzchen LEDs steuern
  2. Lifeboat-Community Minecraft-Spieler müssen sich neues Passwort craften
  3. Minecraft Befehlsblöcke und Mods für die Pocket Edition

Oneplus Three im Test: Ein Alptraum für die Android-Konkurrenz
Oneplus Three im Test
Ein Alptraum für die Android-Konkurrenz
  1. Android-Smartphone Diskussionen um Speichermanagement beim Oneplus Three
  2. Smartphones Oneplus soll keine günstigeren Modellreihen mehr planen
  3. Ohne Einladung Oneplus Three kommt mit 6 GByte RAM für 400 Euro

  1. Re: Warum nicht gleich nen vollautomatisiertes...

    neocron | 27.06. 23:48

  2. Tor ist unsicher geworden

    Thomas Kraal | 27.06. 23:45

  3. Re: Frauen in der EDV ...

    Dadie | 27.06. 23:38

  4. Re: es gibt KEINE Entgeldlücke in Deutschland

    casaper | 27.06. 23:38

  5. Re: Wieder nach Hause geschickt zu werden

    Snoozel | 27.06. 23:31


  1. 18:37

  2. 17:43

  3. 17:29

  4. 16:56

  5. 16:40

  6. 16:18

  7. 16:00

  8. 15:47


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel