Forum: Netzwelt
Router-Schwachstellen: Leck im W-Lan

Leichtes Spiel für Angreifer: Ein Informatik-Student hat Schwachstellen in einem Verfahren zur Konfiguration von W-Lan-Routern entdeckt. Eindringlinge können*die Einstellungen bestimmter Funk-Zugangspunkte verändern, Passwörter knacken -*und dann unter fremder Flagge mitsurfen.

Seite 6 von 9
spacko 30.12.2011, 02:08
50.

Ein nicht zu unterschätzendes Leck im Zeitalter von WLAN-fähigen Dualcore Linux-Smartphones mit sattem Speicherplatz.

Man stelle sich eine bösartige App vor, die ständig im Hintergrund des Handybetriebs auf WPS Pakete lauert, den dabei auftretenden kompromittierenden Traffic automatisch snifft, netterweise auf dessen Basis die Keys errechnet und diese danach fein säuberlich in einer exportierbaren Tabelle einträugt.

Beitrag melden Antworten / Zitieren
Altesocke 30.12.2011, 02:42
51.

Zitat von spacko
Wer hat eigentlich das Gerücht in die Welt gesetzt, MACs seien hardgecodet ?
Vielleicht jemand, der nie in XP im Geraetemanager die Mac geaendert hat??

Beitrag melden Antworten / Zitieren
nickellodeon 30.12.2011, 03:52
52. der

Schlüssel zur hohen Datensicherheit ist meines erachtens die Funkreichweite. Wenn ich unser eigenes WLAN-Netz mit einer Fritz 7570 sehe, die nicht einmal in unserem gesamten Haus störungsfrei funktioniert und schon gar nicht bis zur Haustür oder auf die Strasse, bin ich da sehr ruhig was Angriffe von außen betrifft.

Da sollte man, so weit es möglich ist, bei weiteren Enzwicklungen den Focus richten. Das Wlan Signal entsprechend der Geometrie des Wohnumfeldes Dreidimensional anpassen zu können (Tantiemen für diese Idee beanspr4uche ich schon einmal, sollte jemand diese Idee verfolgen wollen.. Kein zu verifizierendes Signal, kein Sicherheitsproblem.
Das mit der älteren Dame habe ich nicht mitbekommen, ist natürlich auch ein Witz das ganze, über den man als betroffener sicher nicht lachen kann.

Beitrag melden Antworten / Zitieren
lunatic62 30.12.2011, 04:13
53. Fritzboxzugang

[QUOTE=ökos teuer;9366623]Was soll die Werbung und dann noch dieser Unfug. Alle Fritzboxen lassen sich über eine spezielle IP (will ich hier nicht hinschreiben) ansprechen. Wenn man dann das Zugangspaßwort knackt ist man in der Box und kann alles auslesen bzw. die Box übernehmen.


So einfach is es dann doch nicht, wie Sie hier schreiben:
Um die FB via IP aufzurufen, muß sich der Client/Angreifer im selben
Netz befinden wie diese, d.h. Sie müssen bereits per WLAN mit dem AP
verbunden sein, was aber nur geht, wenn Sie den Schlüssel
kennen/geknackt haben...
Erst dann lässt sich die Box -sofern Sie wiederum das Zugangspasswort
kennen- "fremdadministrieren".
Also immer das WLAN mit einem ausreichend langen und komplizierten
PW des höchstmöglichen Verschlüsselungs-Algos verwenden, dann hat
man vieles rivhtig gemacht!

Beitrag melden Antworten / Zitieren
Evolution11 30.12.2011, 07:02
54.

Zitat von _Netizen
: "Ach wie gut, daß niemand weiß, daß ich Rumpelstilzchen heiß." : "Hallo! Ist hier ein Access Point, der auf den Namen 'Rumpelstilzchen' hört? Hallo! Ich wiederhole ..." Das Abschalten des SSID-Broadcastings schwankt zwischen sinnfrei und Sicherheitsrisiko.
Sehr schön ausgedrückt und genauso sieht es aus. Mit Tools wie Beispielsweise Ethereal, kann man ja noch einiges mehr vom Kaffeekränzchen der Beteiligten mit "hören", daher ist ein MAC Filter auch ziemlich schwachsinnig, da Quelle und Ziel natürlich bei Verbindsaufbau und Datenverkehr preisgegeben werden müssen. Die SSID ist auch entweder zweitrangig, oder heraus findbar.
Früher hat auch lediglich Geduld geholfen um im Endeffekt den Schlüssel zu knacken. Tools gibt es immer irgendwo zu finden dafür. Und die Tatsache, dass Namenhafte Router-Hersteller ihr Netzwerk immer mit dem selben IP-Adressbereich, im C-Netzwerk, sowie Standard-Subnet vorkonfigurieren, sollte der Hausfrau am Client auch nicht gerade dabei helfen sich sicher zu fühlen. Denn ist man mal drin, kann man so ebenfalls auf den Router (auch ohne wps) zugreifen, weil sich dazu immer noch nicht viele Homeuser darüber im Klaren sind, dass der Name des Hundes, oder der Freundin, als Zugangspasswort relativ einfach herauszufinden ist.
Und ganz ehrlich, dass jemand auf die Idee kommen würde, dasselbe Prinzip (brute-force) auch bei wps anzuwenden war doch klar. Ein W-LAN Netzwerk, vor allem bezogen auf den Homeoffice Betrieb, sollte in naher Zukunft immer noch nicht als "sicher" angepriesen werden. Und somit auch nicht so teuer verkauft werden wie die "Hausfrauen" Boxen, die sich großer Beliebtheit erfreuen. Wobei ich doch wenigstens hoffe, dass der Preis in diesem Fall nicht nur ein Synonym für Sicherheit bei den Käufern darstellt.

Beitrag melden Antworten / Zitieren
nurzubesuchhier 30.12.2011, 08:11
55.

Zitat von sysop
Leichtes Spiel für Angreifer: Ein Informatik-Student hat Schwachstellen in einem Verfahren zur Konfiguration von W-Lan-Routern entdeckt. Eindringlinge können*die Einstellungen bestimmter Funk-Zugangspunkte verändern, Passwörter knacken -*und dann unter fremder Flagge mitsurfen.
Bei meinem D-LINK-Router brauche ich bloß das Häkchen bei "WI-FI protected setup" zu entfernen, und schon ist die Gefahr gebannt.

Diese Technik nutze ich ohnehin nicht. Wozu auch? Damit würde ich die Sicherheit von WPA2 mit einer langen passphrase gegen die "Sicherheit" von acht Ziffern tauschen. Das leuchtete mir noch nie ein.

Beitrag melden Antworten / Zitieren
chrblum 30.12.2011, 08:33
56. Naivität ist gefährlich

Zitat von mabuse786
WPS ist dafür da, damit man sich einfach per Knopfdruck am Router anmelden kann und das mit einer 6-stelligen PIN und nicht mit einem kryptischen Passwort. Man drückt auf der Station den WPS-Knopf und hat dann genau zwei Minuten Zeit, sich mit dem Client und unter Eingabe der PIN am Router anzumelden. Genau da liegt auch der Haken, des Aufsatzes des Studenten, der zwar ganz nett ist, aber nicht einer wirklich sauberen, wissenschaftlichen Argumentation und Ansprüchen genügt. Ich sage das, weil ich selber Diplom-Informatiker bin.
Ehrlich gesagt überrascht mich das nicht. Ich kenne diese künstlich-intelligenten noch aus dem Studium. :-)

Zum Mitschreiben: WPS-PIN ist bei den genannten Routern per default aktiviert, dauerhaft und immer. Man muss keinen Knopf drücken. Die Methode mit dem Knopf heißt WPA-PBC. Ein Router, der WPS-PIN aktiviert hat, ist definitiv in kürzester Zeit zu knacken, ganz wurscht was sonst noch alles an Pseudo-Sicherheitsmätzchen eingeschaltet sein mag.

WPS-PIN ist "mandatory", jeder AP, der sich "WPS-compliant" nennt, muss sie implementieren. Die im US-CERT-Dokument genannten AP-Hersteller haben WPS-PIN per default aktiviert, und die WPS-Spezifikation erfordert dies.

Zitat von mabuse786
Ansonsten ist das alles ganz nett aber 'alter Wein in neuen Schläuchen'.
Mitnichten. Meinen Sie im Ernst, das US-CERT hätte das sofort veröffentlicht, wenn das alter Kaffee wäre? Es ist vielmehr sehr verblüffend, dass bisher wohl niemand einen Funken Hirnschmalz für diesen WPS-PIN-Käse verwendet hat, und es erst diesen (zugegeben nicht so arg strukturiert geschriebenen) Aufsatz gebraucht hat. Wahrscheinlich haben alle, die das einfach so implementiert haben, ebenfalls Informatik studiert.

Zitat von mabuse786
Insofern ist das Ganze etwas sehr hypothetisch und kaum in der Praxis auszunutzen.
#

Träumen Sie weiter.

Zitat von mabuse786
Übrigens ist diese Anmeldeprozedur bei DECT Telefonen seit Jahren üblich und da ist es noch schlimmer, denn die DECT Anlagen sind standardmäßig auf '0000' als PIN eingestellt. Hat es da schon jemals große Probleme gegeben?
DECT kennt nur die push-button-Methode. Die ist natürlich ebenfalls unsicher, genau wie das gesamte DECT, aber wenigstens nur sehr kurzzeitig aktiv.

Zitat von mabuse786
Das ist ja wohl eher ein netter Aufsatz und ansonsten ein 'Sturm im Wasserglas' - bitte korrigiert mich da jemand, wenn ich etwas falsch verstanden oder übersehen habe sollte. Danke.
Bitte!

Beitrag melden Antworten / Zitieren
rev0815 30.12.2011, 08:46
57.

Zitat von ökos teuer
Was soll die Werbung und dann noch dieser Unfug. Alle Fritzboxen lassen sich über eine spezielle IP (will ich hier nicht hinschreiben)
du meinst nicht etwa 192.168.1.1 wenn ja muss ich mal gerade zum lachen in den keller.

nei fritzboxen sind für den 0815 user schon sehr gut waren von anfang an vorverschlüsselt mit eben diesem lusstigen aufklebern. vorher mussten die kunden selber die sicherheitseinstellung vornehmen. da aber keiner davon ahnung hatte waren halt anfang bis mitte 2000er jahre die meisten wlans unverschlüsselt ohne das sich die besitzer des problems bewusst waren. also ein schritt in die richtige richtung

man kann in einem wlan keine absolute sicherheit garantieren. weswegen kritische bereiche auf wlan verzichten sollten bzw die netze sauber trennen. sollte mein arzt oder anwalt ein wlan betreiben ... waren die längste zeit personene meines vertrauens gewesen.

für den 0815 nutzer wird eine KOMBINATION aus ssid verstecken mac filter und natürlich einer ordentlich langen wpa verschlüsselung ausreichen. punkt 1 und 2 sind definitiv nicht der weisheit letzter schluss aber schaden tut es auch nicht. die kombination sollte das ganze doch annehmbar sicher machen.

weitere ideen configuration einens routers nur über kabelgebundenes lan und eine vpn verschlüsselung für den zugriff ins lokale netz (da kann das wlan sogar unverschlüsselt sein solange man da nur zum vpn server kommt und der hinreichend abgesichert ist)

dennoch absolute sicherheit hat man nicht. man kann aber mit einfachen mitteln genug steine in den weg legen um gelegenheitshackern das eben schwer zu machen. eine mischung aus einfach für den dau und dennoch kompliziert für den experten wird es wohl per grunddefinition nicht geben.

Beitrag melden Antworten / Zitieren
michabl 30.12.2011, 08:50
58.

Zitat von _Netizen
Das Problem liegt nicht an WPA/WPA2, sondern an der Einrichtung einer solchen Verbindung via WPS.
Das habe ich auch so verstanden. Nur mal doof gefragt. Muss man nicht bei den meisten Routern für WPS einen Knopf drücken, der die Anmeldung innerhalb eines bestimmten Zeitfensters freischaltet? Oder habe ich das jetzt was falsch verstanden?

Beitrag melden Antworten / Zitieren
groovebuster 30.12.2011, 09:08
59.

Zitat von katsura
SSID... aus MAC Filter... ein schon passt das mit dem W-LAN
Das legt die Latte zwar ein wenig höher, für einen echten Hacker ist das aber kein Problem. Die SSID lässt sich mit kleinen Programmen, die Sie überall im Internet herunterladen können, trotzdem ausspähen. Die MAC-Adresse lässt sich faken. Auch einen Kleinigkeit. Sie wiegen sich in falscher Sicherheit.

Der einzige sichere Weg ein WLAN zu betreiben ist eine zusätzliche Verwendung eines VPN (Virtual Private Networks) mit sich dynamisch ändernden Zugansgkennungen. Wird so auch von Firmen und Institutionen verwendet. Dann können sich die Angreifer zwar so viel ins WLAN reinhacken, wie sie wollen, aber da sie nur über das VPN Zugang zum eigentlichen Netz und das Internet bekommen, wird das für sie sehr schnell ziemlich langweilig.

Ist aber natürlich für private Nutzung viel zu aufwändig und teuer.

Alles andere ist NICHT sicher. Willkommen in der Realität. Die meisten Menschen verwenden die neue Technologien sowieso viel zu sorglos. Sogar Sie...

Beitrag melden Antworten / Zitieren
Seite 6 von 9