Diskussionsforum
  • 30.12.2011 11:14
    einmal geändert am 30.12.2011 11:35
    Kai Petzke schreibt

    Dämlicher als WPS geht kaum!

    Zur aktuellen Sicherheitslücke in WPS
    (siehe http://www.teltarif.de/wps-schwachstelle... ):

    Dämlicher als WPS geht nun kaum noch. Das beginnt schon damit, dass man überhaupt die externe PIN-Methode anbietet, über die die Sicherheitslücke möglich ist. Was bitte schön, soll daran einfacher sein, eine WPS-PIN einzutippen, statt direkt einen WPA(2)-Schlüssel einzutippen? Die WPS-PIN bedeutet einfach nur einen zusätzlichen Konfigurationsparameter, der in ein zusätzliches Feld getippt werden kann, und der folglich dem Nutzer am Ende MEHR Chancen gibt, irgendwas miteinander zu vertauschen (etwa WPA-Schlüssel ins WPS-Feld einzugeben oder umgekehrt), und somit falsch zu machen. Also das Gegenteil von Vereinfachung!

    Das Argument, die WPS-PIN hätte weniger Stellen als ein üblicher WPA(2)-Schlüssel, und wäre folglich einfacher für den Nutzer einzutippen, zählt nicht: Auch WPA(2)-Schlüssel können kurz sein! Und eine kurze WPS-PIN ist ebenso unsicher wie ein kurzer WPA(2)-Schlüssel, denn kurze Schlüssel kann man nunmal besser erraten oder durch stupides Ausprobieren aller möglichen Kombinationen rauskriegen als lange.

    Der Irrsinn, eine der acht Ziffern der WPS-PIN auch noch als Prüfziffer auszuführen (wozu, der Schlüssel wird doch in der Gegenstelle eh geprüft, ob er richtig getippt wurde!?) und die acht Ziffern in zwei Blöcken zu je vier Ziffern zu prüfen, schlägt dem Fass dann endgültig den Boden aus. Denn so wird die Sicherheit weiter reduziert: Erst von 8 Ziffern (da muss man bis zu 100 Millionen Kombinationen ausprobieren, bis man garantiert die richtige gefunden hat) auf 7 Ziffern (nur noch 10 Millionen Kombinationen, so dass ein Programm, das jede Sekunde eine Kombination testet, nach max. 4 Monaten die richtige hat) auf 4 Ziffern (das dauert nur noch ein paar Stunden, wenn überhaupt).

    Mindestens ist zu fordern, dass die Router nach WPS-Fehleingaben warten, bevor sie erneute Versuche zulassen. Das alleine reicht aber nicht, denn selbst dann, wenn nach 3 Fehleingaben jeweils eine Minute gewartet wird, ist der Angreifer binnen drei Tagen drin. Besser ist, man entfernt WPS rückstandslos aus allen Wireless-Geräten. Bei einem so dämlich definierten Protokoll (siehe oben) es ist nur eine Frage der Zeit, bis weitere Sicherheitslücken auftauchen. Beispielsweise dürfte auch die "Drücke-zwei-Knöpfchen"-Variante prinzipiell unsicher sein: Der Angreifer muss nur oft genug sein eigenes Knöpfchen "drücken", und kommt damit dem legitimen Drücken des Nutzers zuvor: Der drückt erst am Router, dann am Endgerät, aber dazwischen hat sich schon der Angreifer gemogelt.

    Hat man sich per WPS Zugang zu einem Netz verschafft, kann man den WPA2-Schlüssel abgreifen. Das ist eine weitere Gefahr, wenn der User diesen Schlüssel auch für andere Zwecke verwendet.


    Kai
  • 30.12.2011 13:43
    koelli antwortet auf Kai Petzke
    Benutzer Kai Petzke schrieb:
    > Das Argument, die WPS-PIN hätte weniger Stellen als ein
    > üblicher WPA(2)-Schlüssel, und wäre folglich einfacher für den
    > Nutzer einzutippen, zählt nicht.

    Also bei dem Gerät, das ich kenne, muss man für WPS gar nichts eingeben, sondern nur an beiden Geräten einen Knopf drücken.
    Ist das nun sicherer als die Methode mit PIN-Eingabe?
    Offenbar schon, da das Modem ja nur während der nächsten 2 Minuten neue Geräte per WPS annimmt.
  • 30.12.2011 13:58
    spunk_ antwortet auf koelli
    Benutzer koelli schrieb:

    >
    > Also bei dem Gerät, das ich kenne, muss man für WPS gar nichts
    > eingeben, sondern nur an beiden Geräten einen Knopf drücken.
    > Ist das nun sicherer als die Methode mit PIN-Eingabe?
    > Offenbar schon, da das Modem ja nur während der nächsten 2
    > Minuten neue Geräte per WPS annimmt.

    es gibt drei Methoden:

    nochmal ein Zitat aus der berühmten Fritz!Box-Hilfe
    ##
    Mit WPS (Wi-Fi Protected Setup) können Geräte einfach in ein vorhandenes WLAN eingebunden werden. Um ein WLAN-Gerät mit der FRITZ!Box zu verbinden, stehen Ihnen drei verschiedene Methoden zur Verfügung:

    die Push-Button-Methode
    die PIN-Methode, wobei die FRITZ!Box die PIN vorgibt
    die PIN-Methode, wobei das WLAN-Gerät die PIN vorgibt

    ##

    selber bevorzuge ich eigentlich das Passwort direkt im Zielgerät einzutragen, weil ich mir meines zwar gut merken kann und es trotzdem nach Zeichensalat ausschaut.

    geht irgendwie einfacher.
  • 30.12.2011 14:15
    Kai Petzke antwortet auf koelli
    Benutzer koelli schrieb:

    > Also bei dem Gerät, das ich kenne, muss man für WPS gar nichts
    > eingeben, sondern nur an beiden Geräten einen Knopf drücken.
    > Ist das nun sicherer als die Methode mit PIN-Eingabe?

    Es ist minimal sicherer, da die Methode mit der PIN-Eingabe beim anzumeldenden Endgerät total unsicher ist. Aber genauso, wie "besser" nicht unbedingt "gut genug" ist, ist die Push-Button-Methode ziemlich wahrscheinlich nicht sicher.

    > Offenbar schon, da das Modem ja nur während der nächsten 2
    > Minuten neue Geräte per WPS annimmt.

    Und wenn der Angreifer es per Skript auf seinem PC einfach jede Minute probiert? Dann kommt er im 2-Minuten-Intervall dennoch rein, und wenn er mal drin ist, bleibt er auch drin, bis das WPA2-Kennwort geändert und alle Geräte neu angemeldet werden.

    Mit einem möglicherweise akzeptablen Restrisiko wäre die Push-Button-Methode, wenn sich nach einem Knopfdruck am Router nur genau ein Gerät anmelden kann UND wenn der Router es nicht "in der Gegend herumschreit", dass gerade sein Knopf gedrückt worden ist UND die User angehalten werden, ERST den Knopf am Router zu drücken und dann MÖGLICHST SCHNELL auch den Knopf am Gerät, das angemeldet werden soll. UND die Router die Push-Button-Methode ablehnen, wenn sie erkennbar einem Angriff ausgesetzt sind (der PC vom Nachbarn es also beispielsweise schon seit Tagen jede Sekunde probiert).

    Mit den genannten Voraussetzungen ist es nämlich für den Angreifer nicht ganz so leicht, auf bloßen Verdacht bei einer Push-Button-Anmeldung "dazwischenzufunken". Nach alledem, wie hirntot die PIN-Methode bei WPS implementiert wurde, bezweifle ich aber sehr stark, dass die Push-Button-Methode besser ist.


    Kai
  • 30.12.2011 14:31
    Kai Petzke antwortet auf Kai Petzke
    Benutzer Kai Petzke schrieb:

    > Nach alledem, wie
    > hirntot die PIN-Methode bei WPS implementiert wurde, bezweifle
    > ich aber sehr stark, dass die Push-Button-Methode besser ist.

    Ich wollte grade in die WPS-Spezifikation reinschauen, ob mir auf Anhieb Fehler bei der Push-Button-Methode auffallen. Die Gebühr von 399 US-$ für den Download derselben von wi-fi.org schreckt mich dann aber schon ein bisschen.

    Faktisch haben wir es hier also mit "Security by Obscurity" zu tun: Indem Protokolle nicht oder nur in einem eingeschränkten Kreis veröffentlicht werden, hofft man, dass die Hacker und Cracker sich woanders austoben. Zu dumm, dass es manche Leute doch schaffen. Andere Beispiele für fehlgeschlagene "Security by Obscurity" sind A5/1 (die GSM-Verschlüsselung) und COMP128 (der anfangs von vielen Providern genutzte Algorithmus für die GSM-Authentifizierung).


    Kai