Antworten

WPS-Sicherheit: Hersteller und Provider antworten

D-Link betroffen, viele Router aber sind sicher
Kommentare (221)
AAA

Hersteller und Internet-Provider haben sich zur WPS-Schwachstelle geäußert. Logo: Wi-Fi-AllianceHersteller und Internet-Provider haben sich zur WPS-Schwachstelle geäußert. Logo: Wi-Fi-Alliance Im Fall der Ende Dezember 2011 entdeckten Sicherheitslücke im Verfahren WPS gibt es weitere Informationen, wie die Sicherheit einzelner Geräte einzuschätzen ist. WPS wird von Routern genutzt, um einfach und schnell neue Geräte in ein WLAN-Netz zu integrieren. Bereits einen Tag später konnten wir berichten, dass Router des deutschen Herstellers AVM in der Regel sicher sind.

Das sagen uns die Internet-Provider

1&1 und Kabel Deutschland haben uns bereits geantwortet. Beide Unternehmen betonen, dass ihre FRITZ!Box-Geräte sicher seien. Kabel Deutschland weist allerdings darauf hin, dass Kunden auch andere Router bestellen können: Es handelt sich dabei um die Geräte Wireless N Gigabit Router (D-Link DIR 652) und Wireless N-Router (D-Link DIR 615). Beide Geräte sind möglicherweise betroffen. Kabel Deutschland verweist daher auf den Hersteller D-Link, der sich zu den WPS-Problemen bereits geäußert hat. Dazu erfahren Sie mehr im Abschnitt "So steht es um andere Router".

Auch o2 hat uns geantwortet. o2 verweist auf die Sicherheitseinschätzung, die AVM für seine Geräte abgegeben hat. Auch Zyxel-Geräte seien sicher, da diese WPS gar nicht unterstützen. Wer Alice-DSL-Kunde ist und deren Geräte nutzt, sei auch sicher, da die Geräte WPS nur kurzzeitig aktivieren. Auf einer Liste im Internet taucht allerdings die WLAN-Box 1421 auf, die nach Angaben des Nutzers verwundbar sei. WPS sei aber im Lieferzustand deaktiviert. Verifizieren können wir die Angaben des Nutzers aber nicht: Laut Handbuch des WLAN-Routers wird nur die Push-Button-Methode unterstützt. o2 selbst weist in diesem Zusammenhang darauf hin, dass die WPS-Funktion nur zwei Minuten lang aktivert sei.

Die Telekom hält ihre Router mit dem Namen Speedport auch für sicher, da werkseitig nur die Push-Button-Methode konfiguriert sei. Unitymedia gibt an, dass die von ihnen genutzte AVM FRITZ!Box sicher sei. Weiterhin stehe man mit seinen Lieferanten in Kontakt und beobachte die Situation sehr genau, um reagieren zu können, falls sich eine neue Sachlage ergibt. Vodafone schreibt uns, dass die Vodafone Easybox die betreffende WPS-Methode nicht unterstütze. Damit seien Vodafone-Kunden ohne weitere Maßnahmen sicher.

Update am 11. Januar: WiFi-Alliance nimmt Stellung

Mittlerweile hat sich die WiFi-Alliance zu den Sicherheitsproblemen geäußert. Man habe drei Wege gefunden, die bestehende Lücke zu schließen. Diese sollen auch für aktuell am Markt befindliche Geräte verfügbar gemacht werden. Dafür stehe man mit den betroffenen Herstellern in Kontakt. Die Sicherheitskorrekturen sollen zukünftig Bestandteil der Tests im Zertifizierungsprozess für neue Wi-Fi-Geräte werden.

So steht es um andere Router

Nicht nur AVM hat sich zu der WPS-Sicherheitslücke geäußert. D-Link teilt auf seiner Facebook-Seite mit, dass einige Router betroffen seien. Die für jeden sichtbare Facebook-Nachricht beinhaltet auch Anweisungen, wie WPS vorerst deaktiviert werden kann. Folgende Geräte sind verwundbar: DIR-300/457/501/600/615 Rev.D+H/685; DIR-615 Rev.B/635 Rev.B/645/652/655/657/815/825/855; DAP-1360 und DAP-1522. D-Link plant, für die genannten Geräte Firmware-Updates bereitzustellen, die WPS werkseitig deaktivieren sollen. Nach Angaben von D-Link arbeite man mit der Wi-Fi-Alliance an einer dauerhaften Lösung.

Der Hersteller Netgear gibt an, dass manche Geräte gefährdet sein können. Netgear-Geräte seien aber mit einer automatischen Lock-Down-Funktion versehen, die nach einigen Fehlversuchen eines Angreifers weitere Versuche ablehnt. Dies verlängert potenzielle Angriffe erheblich. Netgear arbeitet an Firmware-Updates, die das Problem beheben sollen. Bis dahin empfiehlt der Hersteller, die WPS-Funktion zu deaktivieren. Weitere Informationen stellt Netgear seinen Kunden dazu auf einer Support-Seite zur Verfügung. Wer keinen der hier genannten Router verwendet, kann vielleicht Glück haben, dass der Router von der Web-Gemeinde bereits getestet wurde. Hier melden Nutzer erfolgreiche und misslungene Angriffe auf spezifische Geräte. Vielleicht ist auch Ihr Gerät schon dabei. Die Verlässlichkeit der Liste schwankt jedoch von Gerät zu Gerät - am verlässlichsten sind Einträge, die angeben, wie lange der (erfolgreiche) Angriff gedauert hat.

Wichtige Maßnahmen, wenn Sie betroffen sind

Wichtigste Maßnahme ist, auf der Konfigurationsoberfläche des Routers die WPS-Methode "Externes Gerät gibt PIN an" zu deaktivieren. Im Zweifelsfall deaktivieren Sie lieber WPS komplett.

Sollten Sie WPS einmal benötigen, nutzen Sie einfach die Methode, die PIN des hinzuzufügenden Gerätes im Router einzugeben. Diese Methode wird von den meisten Geräten unterstützt. Die Push-Button-Methode ist zwar von der Sicherheitslücke auch nicht betroffen, aber theoretisch könnte ein Angreifer hier dazwischenfunken.

Wer sein WLAN bereits angegriffen wähnt, sollte sicherheitshalber den WPA2-Schlüssel ändern. Ihre Geräte können Sie dann einfach mit der WPS-Methode "PIN im Router eingeben" wieder in Ihr Netzwerk integrieren.

In unserem Forum wird auch dazu geraten, die WLAN-Funktion abzuschalten, wenn sie nicht gebraucht wird. Das schont die Umwelt und macht Angriffe unmöglich. Weitere Sicherheitstipps haben wir auf dieser Info-Seite zusammengestellt.

Mehr zum Thema WLAN