WLAN-Router mit Designfehler im WPS erlauben Bruteforce-Angriffe

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung zu WLAN-Router mit Designfehler im WPS erlauben Bruteforce-Angriffe gefragt.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

arrow_right.gif
Zurück zum Artikel: WLAN-Router mit Designfehler im WPS erlauben Bruteforce-Angriffe
 
WPS habe ich grundsätzlich aus, aus genau den oben genannten Gründen. Was nützt mir der Beste WPA2 Schlüssel, wenn ich ohne große Hürden über WPS reinkomme.
 
Ich finde gut, dass darauf hingewiesen wird.

Ich selbst war kürzlich überascht, hatte mit einen neuen Router zugelegt und natürlich gleich das Wlan verschlüsselt, doch nach einem Firmwareupdate war mein Netzwerk wieder ungeschützt und ich wurde nicht darauf hingewiesen, dass meine persönlichen Einstellungen verworfen wurden... :daumen2:
 
Kleiner Hinweis an den Autor:
Der Gute heißt Stefan nicht Sven, wie es in der Quellenangabe steht. Zudem ist er Österreicher. ;)
 
... das binnen 90 Minuten und 10 Stunden einen Router knacken kann.

Also 11,5 Stunden? :D Dann wohl doch eher 90 Minuten und 10 Sekunden, das würde auch zu den 5500 Sekunden passen, die kurz danach erwähnt werden.
Wobei die Formulierung schon was hat. "Junge, ich schaffe Skyrim in 3 Minuten! Und 40 Stunden." Da wird man wenigstens für eine Sekunde (oder Stunde?) für toll gehalten.
 
Also 11,5 Stunden? :D Dann wohl doch eher 90 Minuten und 10 Sekunden, das würde auch zu den 5500 Sekunden passen, die kurz danach erwähnt werden.
Wobei die Formulierung schon was hat. "Junge, ich schaffe Skyrim in 3 Minuten! Und 40 Stunden." Da wird man wenigstens für eine Sekunde (oder Stunde?) für toll gehalten.
Binnen steht in diesem Zusammenhang für "zwischen", also ein Zeitraum von 90 Minuten bis 10 Stunden.
 
Ich vermute mal es soll "zwischen 90 Minuten und 10 Stunden" heißen, je nachdem wie schnell der richtige Key gefunden wird.
 
Ah, stimmt, das ist eine Möglichkeit, die mir gar nicht in den Sinn kam. Eine etwas unglückliche Formulierung. Bleibt aber so oder so ein überschaubarer Zeitraum.
 
Gleich mal WPS deaktiviert. Braucht man sowieso nicht. :schief:
So isses! Bei uns ist es so, dass wir sowieso noch einen MAC Filter dahintergeschaltet haben und alle Wireless-Geräte registriert haben (auch von Freunden). Wenn ein neuer Gast ins Netz möchte, braucht er erstmal das WPA2 Passwort und muss zusätzlich von uns im Router freigeschaltet werden. Ist zwar etwas komplizierter als WPS, aber definitiv sicherer und kontrollierter. Bzgl. WPS abschalten: wenn man sich bei der Router-Anschaffung etwas Gedanken gemacht hat, wird man höchstwahrscheinlich auch einen Router erwischt haben, der 3rd party firmwares erlaubt, wie z.B. DD-WRT oder Tomato. Und die können und unterstützen sowieso alles, auch das Abschalten von WPS ^^.
 
Mit diesem Wissen wurde von Viehböck ein Bruteforce-Tool entwickelt, das binnen 90 Minuten und 10 Stunden einen Router knacken kann.
Wahrscheinlich eher Sekunden oder?

Was sollte das schon ausmachen? Dass ich mit entsprechendem Tool, ein bißchen Geduld in alle WLAN Netze in der Hauptstraße besichtigen :D darf? Naja zum Glück ist son Feature nicht bei meinem Router bei.
 
Naja zum Glück ist son Feature nicht bei meinem Router bei.
Das ist ja egal. Man muss es ja nicht nutzen, sondern einfach selbst die WLAN-Verschlüsselung einrichten. Und wer es nicht kann, der sollte auch keinen PC am Netz betreiben, da er mit Malware sicher auch nicht umzugehen weiß.


Andererseits sind manche sogar noch mit WEP oder mit komplett offenen WLANs unterwegs. :ugly:
 
Das beweist mal wieder, dass bei primärer "Benutzerfreundlichkeit (Einfachheit)" die "Sicherheit" zu kurz kommt...aber das wird ja schon seit "Dekaden" von erfahrenen Informatikern gepredigt (Usability vs. Security).
Was mich allerdings stutzig macht, wieso wird so ein Standard von der "Wi-Fi Alliance", die ja auch nicht ganz blöde sind, erst SO Unsicher eingeführt ?
Rätselhaft mir das ist! :schief:

Wie gut das ich noch eine "alte" Fritzbox 7170 verwende, die unterstützt den Mist nicht! :daumen:
 
Was mich allerdings stutzig macht, wieso wird so ein Standard von der "Wi-Fi Alliance", die ja auch nicht ganz blöde sind, erst SO Unsicher eingeführt ?
Rätselhaft mir das ist! :schief:
Hm ich glaube nicht, dass das SOO im Standard definiert wurde...
also bzgl. rückmeldung ob 1ter oder 2ter teil der pin falsch und das mit der kontrollziffer

Da haben wohl die gemurkts die den standard umsetzen sollten ...
also das vermute ich! Alles andere wäre irgendwie suspekt :ugly:
 
Wahrscheinlich eher Sekunden oder?

Was sollte das schon ausmachen? Dass ich mit entsprechendem Tool, ein bißchen Geduld in alle WLAN Netze in der Hauptstraße besichtigen :D darf? Naja zum Glück ist son Feature nicht bei meinem Router bei.

Ne, wie in der News steht, braucht der Router recht lange für eine Antwort.
Ganz leicht lässt sich sowas aushebeln (wie bei vielen Routern üblich) dauert es bei mehrfachen Versuchen immer länger, bis man den Code neu eingeben kann. Wenn das später nur noch alle 2 Minuten geht lohnt sich der Angriff nicht mehr.
Abgesehen davon ist das schon eine blöde Sicherheitslücke, ist die Frage bei wievielen aktiven Routern das noch ein Problem ist. Ich vermute eh, die allerwenigsten Router werden gehackt.

bye
Spinal
 
Zurück