Abo
  • Services:
Anzeige
Unsichere T-Online-Router V722W und V723W (hinten)
Unsichere T-Online-Router V722W und V723W (hinten) (Bild: Golem.de/Nico Ernst)

Security

WLAN-Router von T-Online und Vodafone ab Werk unsicher

Unsichere T-Online-Router V722W und V723W (hinten)
Unsichere T-Online-Router V722W und V723W (hinten) (Bild: Golem.de/Nico Ernst)

Eine Vielzahl der Router, die von Providern an DSL-Kunden geliefert werden, lassen recht einfache Einbrüche in ihr WLAN zu. Die voreingestellten WPA-Schlüssel lassen sich leicht erraten, die Abhilfe ist aber ebenso einfach.

Wie bereits vor einem Jahr bekanntwurde, lassen sich die voreingestellten Schlüssel vieler WLAN-Router leicht erraten. Betroffen sind aber nicht nur die damals untersuchten Geräte Speedport W700V und W500 von T-Online, auch viele andere Router dieses Unternehmens und von Vodafone weisen Schwachstellen auf.

Anzeige

Zu diesem Ergebnis kommt eine bisher noch nicht veröffentlichte Untersuchung von Stefan Viehböck und Manuel Müller. Das Papier liegt Golem.de vor. Viehböck studiert das Fach Sichere Informationssysteme an der FH-Hagenberg, Müller Informatik an der FH-Coburg. Die beiden Sicherheitsforscher haben ihre Untersuchung unabhängig von den Hochschulen in ihrer Freizeit vorgenommen.

Der Kern des Problems ist, dass viele moderne Router, aber auch ältere Modelle, von den Providern mit einem ab Werk eingestellten Namen für das WLAN (SSID) und einem ebensolchen Key für die WPA-Verschlüsselung ausgeliefert werden. Diese WPA-Schlüssel werden nach einem nun bekannten System generiert und lassen sich leicht erraten. Dazu muss vor allem die SSID des Routers bekannt sein - deren Ausstrahlung abzuschalten, ist dabei keine Lösung, von zahlreichen WLAN-Clients werden versteckte SSIDs trotzdem gefunden.

Voreingestellte Schlüssel lassen sich errechnen

Bei T-Online besteht die SSID eines Speedport-Routers aus einer Zeichenkette wie "WLAN-XXXXXX". Die sechs unbekannten Stellen sind hexadezimale Zahlen, die aber nicht etwa zufällig vergeben werden. Drei davon sind ein Teil der MAC-Adresse des Routers, die sich durch Mitschneiden des Netzwerkverkehrs einsehen lässt. Um die drei verbleibenden Stellen zu erraten, bedarf es immerhin noch eines Brute-Force-Angriffs mit höchstens 4.096 Versuchen - das ist in Zeiten schneller WLANs und ebensolcher Clientsysteme auch kein großer Aufwand mehr.

Viehböck und Müller gelang es aber, die Zahl der Versuche auf höchstens 1.000 zu reduzieren, denn: Die fehlenden drei Stellen des Schlüssels werden nicht nur durch SSID und MAC-Adresse, sondern auch durch drei Stellen der Seriennummer des Routers errechnet. Den dafür zuständigen Algorithmus fanden die Sicherheitsforscher in der Firmware der Router. Mittels des Programms Aircrack-ng soll auf einem modernen Notebook der Zeitaufwand für das Errechnen des WPA-Keys bei nur zwei Sekunden liegen.

Vodafone-Router sind völlig offen 

eye home zur Startseite
azeu 22. Aug 2011

ich finde, man sollte gerade bei mobilen geräten nicht zu faul sein. es wird nicht zu...

knaxx 22. Aug 2011

Es ist völlig wurscht, ob Dialekt oder Buchstabensalat - der Zeichenvorrat und damit die...

knaxx 22. Aug 2011

wundert dich das wirklich in zeiten von "geiz ist geil" und "plug and play"? man muss...

katzenpisse 22. Aug 2011

Eine, die man nicht einfach aus BLZ und Kontonummer ableiten kann.

kendon 22. Aug 2011

ich merk mir also mal dass idioten wie du ihre wlans so nennen, falls ich mal eins hacken...


Tips und Anleitungen bei Tippsl.de / 21. Aug 2011

WLAN Empfang verbessern



Anzeige

Stellenmarkt
  1. mobileX AG, München
  2. Sonntag & Partner Partnerschaftsgesellschaft mbB, Augsburg
  3. VITRONIC Dr.-Ing. Stein Bildverarbeitungssysteme GmbH, Wiesbaden
  4. T-Systems International GmbH, Leinfelden-Echterdingen


Anzeige
Top-Angebote
  1. 59,00€
  2. (u. a. PlayStation 4 + Horizon Zero Dawn + 2 Controller 269,00€, iRobot Roomba 980 nur 777€)
  3. (alle Angebote versandkostenfrei, u. a. Yakuza Zero PS4 29€ und NHL 17 PS4/XBO 25€)

Folgen Sie uns
       


  1. Service

    Telekom verspricht kürzeres Warten auf Techniker

  2. BVG

    Fast alle U-Bahnhöfe mit offenem WLAN

  3. Android-Apps

    Rechtemissbrauch erlaubt unsichtbare Tastaturmitschnitte

  4. Electro Fluidic Technology

    Schnelles E-Paper-Display für Video-Anwendungen

  5. Heiko Maas

    "Kein Wunder, dass Facebook seine Vorgaben geheim hält"

  6. Virtual Reality

    Oculus Rift unterstützt offiziell Roomscale-VR

  7. FTP-Client

    Filezilla bekommt ein Master Password

  8. Künstliche Intelligenz

    Apple arbeitet offenbar an eigenem AI-Prozessor

  9. Die Woche im Video

    Verbogen, abgehoben und tiefergelegt

  10. ZTE

    Chinas großes 5G-Testprojekt läuft weiter



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Debatte nach Wanna Cry: Sicherheitslücken veröffentlichen oder zurückhacken?
Debatte nach Wanna Cry
Sicherheitslücken veröffentlichen oder zurückhacken?
  1. Sicherheitslücke Fehlerhaft konfiguriertes Git-Verzeichnis bei Redcoon
  2. Hotelketten Buchungssystem Sabre kompromittiert Zahlungsdaten
  3. Onlinebanking Betrüger tricksen das mTAN-Verfahren aus

Sphero Lightning McQueen: Erst macht es Brummbrumm, dann verdreht es die Augen
Sphero Lightning McQueen
Erst macht es Brummbrumm, dann verdreht es die Augen

Quantencomputer: Nano-Kühlung für Qubits
Quantencomputer
Nano-Kühlung für Qubits
  1. IBM Q Mehr Qubits von IBM
  2. Quantencomputer Was sind diese Qubits?
  3. Verschlüsselung Kryptographie im Quantenzeitalter

  1. Re: Wieder mal ein Sinnloser Artikel.

    Phantom | 12:28

  2. Re: Erster!!!

    Phantom | 12:27

  3. Re: Siri und diktieren

    stiGGG | 12:01

  4. Re: bitte klär mich jemand nochmal auf...

    kazhar | 12:00

  5. AI-Prozessor =

    casual_keks | 11:48


  1. 12:31

  2. 12:15

  3. 11:33

  4. 10:35

  5. 12:54

  6. 12:41

  7. 11:44

  8. 11:10


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel