Anzeige
Der DIR-615-Router von D-Link ist eines der Geräte, die von der WPS-Lücke betroffen sind.
Der DIR-615-Router von D-Link ist eines der Geräte, die von der WPS-Lücke betroffen sind. (Bild: Hanno Böck)

WLAN-Sicherheit: WPS-Algorithmus von D-Link-Routern trivial knackbar

Der DIR-615-Router von D-Link ist eines der Geräte, die von der WPS-Lücke betroffen sind.
Der DIR-615-Router von D-Link ist eines der Geräte, die von der WPS-Lücke betroffen sind. (Bild: Hanno Böck)

Die Pin für das WPS-Verfahren zur einfachen Konfiguration von WLAN-Zugängen wird bei zahlreichen D-Link-Routern aus der MAC-Adresse berechnet. Damit ist ein unautorisierter Login ins WLAN trivial.

Anzeige

Das WPS-Verfahren auf Routern der Firma D-Link wurde offenbar mit einem katastrophalen Fehler implementiert. Wie auf der Webseite /dev/ttyS0 zu lesen ist, kommt zur Berechnung der Pin für das WPS-Verfahren ein relativ simpler Algorithmus zum Einsatz. Die Pin hängt dabei ausschließlich von der MAC-Adresse des Routers ab. Die MAC-Adresse wiederum lässt sich trivial durch das Beobachten eines einzelnen Pakets herausfinden.

Heraus kam das bei einer Analyse des Assemblercodes eines Tools, das Teil der Router-Firmware ist. Die Berechnung der WPS-Pin besteht dabei lediglich aus einer Reihe von Shift- und Xor-Operationen. Mit Hilfe der WPS-Pin kann man einen Zugang mittels WPA zum entsprechenden WLAN-Netz erhalten. Ein Tool, welches den Algorithmus reimplementiert, wurde auf Github veröffentlicht.

Die Lücke betrifft zahlreiche D-Link-Geräte

Entdeckt wurde die Lücke auf dem Router DIR-810L. Allerdings sind laut der Analyse zahlreiche andere D-Link-Router ebenfalls betroffen. Der entsprechende Blogeintrag listet bereits 22 unterschiedliche D-Link-Geräte, die alle denselben Algorithmus benutzen.

WPS ist generell kein sehr sicheres Protokoll. Bereits 2011 war eine Lücke in WPS entdeckt worden, mit der sich Brute-Force-Angriffe relativ schnell durchführen lassen. Mit dem Tool Reaver lässt sich diese Schwäche ausnutzen. Allerdings braucht es einige Stunden, um einen derartigen Angriff durchzuführen. Der jetzt gefundene Angriff auf D-Link-Router funktioniert innerhalb von Sekundenbruchteilen.

Die Schwachstelle war bekannt

Es ist auch nicht das erste Mal, dass ein Hersteller die WPS-Pin aus der öffentlich bekannten MAC-Adresse berechnet. 2013 wurde bereits entdeckt, dass EasyBox-Router, die von Vodafone eingesetzt werden, eine ähnliche Lücke hatten.

Wer auf die Sicherheit seines WLANs angewiesen ist, sollte die WPS-Funktion abschalten. Das ist aber wegen der bekannten Sicherheitslücken des WPS-Protokolls sowieso empfehlenswert. Firmwareupdates für die betroffenen Geräte gibt es offenbar noch nicht. Wer eine Alternativfirmware wie OpenWRT einsetzt, ist von dem Problem nicht betroffen.


eye home zur Startseite
grorg 08. Nov 2014

Das liegt nicht am DD WRT, sondern ander SSL-Bibliothek. Ich sprach von spezifischen DD...

sotix 06. Nov 2014

Achtung gefährliches Halbwissen: Ein Paket besteht aus den Teilen: Sender, Empfänger...

Anonymer Nutzer 06. Nov 2014

die beste Lösung ist das sich die Besitzer mal ansatzweise mit ihrer Technik...

lear 06. Nov 2014

Wenn Du die Taste drückst, brauchst Du zeitweilig gar keine weitere Authorisation - jeder...

MarioWario 06. Nov 2014

Sicherheit ist immer eine Illusion - gerade bei Computern. Bei Fahrradschlössern reicht...

Kommentieren



Anzeige

  1. UX Designer für Mobile Apps (m/w)
    Daimler AG, Ulm
  2. Senior Information Security Lead (m/w)
    TUI Business Services GmbH, Hannover oder Crawley (England)
  3. Software-Entwickler (m/w) Java/C++
    IVU Traffic Technologies AG, Berlin, Aachen
  4. Consultant (m/w) Business Intelligence (Reporting)
    T-Systems on site services GmbH, Nürnberg

Detailsuche



Anzeige
Hardware-Angebote
  1. TIPP: PCGH i5-6600K Overclocking Aufrüst Kit @ 4.5 GHz
    nur 649,90€
  2. PCGH-Allround-PC GTX970-Edition
    (Core i5-6500 + Geforce GTX 970)
  3. TIPP: Alternate Schnäppchen Outlet
    (täglich neue Deals)

Weitere Angebote


Folgen Sie uns
       


  1. Section Control

    Bremsen vor Blitzern soll nicht mehr vor Bußgeld schützen

  2. Beam

    ISS-Modul erfolgreich aufgeblasen

  3. Arbeitsbedingungen

    Apple-Store-Mitarbeiterin gewährt Blick hinter die Kulissen

  4. Modulares Smartphone

    Project-Ara-Ideengeber hat von Google mehr erwartet

  5. Telekom-Konzernchef

    "Vectoring schafft Wettbewerb"

  6. Model S

    Teslas Autopilot verursacht Auffahrunfall

  7. Security

    Microsoft will Passwort 'Passwort' verbieten

  8. Boston Dynamics

    Google will Roboterfirma an Toyota verkaufen

  9. Oracle-Anwältin nach Niederlage

    "Google hat die GPL getötet"

  10. Selbstvermessung

    Jawbone steigt offenbar aus Fitnesstracker-Geschäft aus



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. Re: Definiere "Aufstieg"

    vanilla thunder | 03:08

  2. Re: Rasterfahndung

    Moe479 | 02:07

  3. Apple Gutschein

    mrgenie | 01:38

  4. Re: Also sind alle in Gebieten die nicht ausbauen...

    bombinho | 01:35

  5. Re: Was ein Unsinn...

    Watson | 01:21


  1. 12:45

  2. 12:12

  3. 11:19

  4. 09:44

  5. 14:15

  6. 13:47

  7. 13:00

  8. 12:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel