Original-URL des Artikels: https://www.golem.de/1201/88739.html    Veröffentlicht: 02.01.2012 15:35    Kurz-URL: https://glm.io/88739

AVM

Fritzbox nicht anfällig für WPS-Schwachstelle

AVMs Fritzboxen sind nicht anfällig für die von Stefan Viehböck entdeckte Schwachstelle in Wi-Fi Protected Setup (WPS), teilt der Berliner Routerhersteller mit.

Zwar liefert AVM seine Fritz!Box-Modelle mit Unterstützung für Wi-Fi Protected Setup (WPS) zur einfachen Einrichtung eines verschlüsselten WLAN aus, für die von Stefan Viehböck entdeckte Schwachstelle in WPS sollen die Router aber nicht anfällig sein, teilt AVM in einer kurzen Nachricht mit.

Für den Verbindungsaufbau zu einem anderen WLAN-Gerät muss WPS bei der Fritzbox durch den Anwender temporär aktiviert werden - entweder über die WPS-Taste oder die Benutzeroberfläche des WLAN-Routers. Danach ist WPS für zwei Minuten aktiv, in denen ein neues Gerät mittels WPS eingerichtet werden kann. Zudem wird WPS nach einem erfolgreichen Verbindungsaufbau automatisch wieder deaktiviert. Versuchen mehrere Geräte gleichzeitig, eine WPS-Verbindung aufzubauen, wird WPS sofort deaktiviert.

Der von Viehböck beschriebene und im Open-Source-Werkzeug Reaver von Tactical Network Solutions umgesetzte Brute-Force-Angriff mittels WPS dauert im Durchschnitt vier bis zehn Stunden, so dass ein erfolgreicher Angriff innerhalb von zwei Minuten unwahrscheinlich ist.  (ji)


Verwandte Artikel:
Privatsphäre: Verschleiern der MAC-Adresse bei WLAN ist fast nutzlos   
(14.03.2017, https://glm.io/126709 )
WPS-Lücke: Reaver ermittelt WLAN-Passwort   
(30.12.2011, https://glm.io/88718 )
Wi-Fi Protected Setup: Sicherheitsproblem in Millionen WLAN-Routern   
(29.12.2011, https://glm.io/88703 )
Skyhook: Google steht nicht mehr für Offenheit   
(16.09.2010, https://glm.io/78011 )
MagicMap: Position per WLAN bestimmen   
(06.03.2006, https://glm.io/43795 )

© 1997–2019 Golem.de, https://www.golem.de/