Zum Hauptinhalt Zur Navigation

WPS-Lücke: Reaver ermittelt WLAN-Passwort

Das US-Unternehmen Tactical Network Solutions hat mit Reaver eine Software veröffentlicht, die die von Stefan Viehböck gefundene Schwachstelle in Wi-Fi Protected Setup (WPS) nutzt. Damit lässt sich die Verschlüsselung von WLAN-Routern leicht aushebeln.
/ Jens Ihlenfeld
74 Kommentare News folgen (öffnet im neuen Fenster)
Betroffen: D-Links Router DR-655 (Bild: D-Link)
Betroffen: D-Links Router DR-655 Bild: D-Link

Stefan Viehböck hat einen Weg gefunden, um die Verschlüsselung von WLANs mit einfachen Mitteln auszuhebeln. Schlechte Designentscheidungen in Wi-Fi Protected Setup (WPS) sorgen dafür, dass sich Angreifer per Brute-Force-Angriff in wenigen Stunden Zugang zu einem verschlüsselten drahtlosen Netzwerk verschaffen können.

Das US-Unternehmen Tactical Network Solutions (TNS) hat mit Reaver eine Open-Source-Software veröffentlicht, die solche Angriffe automatisiert. TNS nutzt die Software schon seit über einem Jahr, hat die Schwachstelle bislang aber geheim gehalten. Dafür gebe es nach der Veröffentlichung der Sicherheitslücke durch das US-Cert und Viehböck aber keinen Grund mehr, so dass Reaver auf Google Code zum Download(öffnet im neuen Fenster) angeboten wird.

Reaver ist laut TNS in der Lage, WPS-Pins zu knacken und das für WPA/WPA2 genutzte Passwort innerhalb von 4 bis 10 Stunden im Klartext anzuzeigen. Wie lange der Angriff dauert, hängt vom anzugreifenden Access-Point ab.

Zwar steht Reaver als Open-Source-Projekt zur Verfügung, TNS bietet darüber hinaus aber auch eine kommerzielle Version des Werkzeugs(öffnet im neuen Fenster) an, die zusätzliche Funktionen umfasst, darunter routerspezifische Optimierungen, die den Angriff beschleunigen sollen, ein Webinterface und die Möglichkeit, Angriffe zu unterbrechen und fortzusetzen. Zudem bietet TNS für die kommerzielle Version auch Support an.

Der Angriff auf WPS bietet nach Ansicht von TNS erhebliche Vorteile gegenüber dem Knacken der eigentlichen Verschlüsselung: Zum einen geht der Angriff deutlich schneller, zum anderen kann anhand der einmal ermittelten PIN das WLAN-Passwort erneut abgefragt werden, sollte dieses vom Routerbesitzer geändert werden. Router mit mehreren Funkmodulen für 2,4 und 5 GHz können für jedes Netz einen eigenen WPA-Schlüssel verwenden. Die PIN gewährt aber Zugriff auf die Schlüssel aller Netze.

Größter Nachteil an dem Angriff: WPS kann deaktiviert werden, was nach Bekanntwerden der Schwachstelle auch jedem zu raten ist. Dennoch werden viele WLANs darüber angreifbar bleiben und mancher Router erlaubt das Abschalten von WPS erst gar nicht.

Da fast alle WLAN-Router in den vergangenen Jahren mit aktiviertem WPS ausgeliefert wurden, sind Millionen Kunden von der Schwachstelle betroffen.


Relevante Themen