Samstag, 18. November 2017

Letztes Update 22.03.2016 22:37

RSS
You are here: onLINE Internet + Technik Sicherheitslücke im WLAN – Auch ein Schweizer Internetprovider betroffen

Sicherheitslücke im WLAN – Auch ein Schweizer Internetprovider betroffen

E-Mail Drucken PDF

Seit Ende Dezember ist bekannt, dass die auf WLAN-Geräten weit verbreitete Technologie WPS eine signifikante Schwachstelle aufweist. Betroffene Nutzer mit einem für die Schwachstelle geeigneten Gerät laufen in die Gefahr, dass Eindringlinge leicht ins Heimnetz eindringen können. Auch ein Schweizer Internetprovider lieferte verwundbare Geräte aus.

Die Technologie der kabellosen Datenübertragung im Heimbereich ist heute kaum noch aus den Köpfen wegzudenken. Praktisch jeder Haushalt verfügt heutzutage über einen WLAN Router, der kabellosen Geräten wie Notebooks, Tabletts oder Smartphones den Zugriff ins Internet über den heimischen Telefon- oder Kabelanschluss gewährleistet. Damit der Nachbar nicht so nebenbei auch die eigene Leitung benützen kann, existiert die Möglichkeit das eigene Wireless LAN zu verschlüsseln und somit vor unbefugtem Zugriff zu schützen. Eine dieser Verschlüsselungstechnologien nennt sich WPA2. Dieser Standard sieht vor, dass auf jedem Gerät, welches ins Netzwerk aufgenommen werden möchte, einmalig Zugangspasswort zum WLAN hinterlegt werden muss, bevor auf dieses Netz zugegriffen werden kann. Diese Technologie existiert seit einigen Jahren, und gilt in Fachkreisen als sicher.

Gängige Verschlüsselungsmechanismen sind kompliziert zu konfigurieren
Da für die Konfiguration von WPA2 auf dem WLAN Router einige Konfigurationsparameter vorgenommen werden müssen, welche für einen Laien überfordernd wirken können, wurden Standards entwickelt, welche diese Prozedur vereinfachen sollen. Einer davon nennt sich Wi-Fi protected Setup, kurz WPS . WLAN Router, welche WPS unterstützen, haben meist auf der Geräterückseite einen 8 stelligen PIN aufgedruckt. Sobald dieser PIN bei einem Endgerät wie z.B. einem Notebook eingegeben wurde, eine verschlüsselte Verbindung zum Netzwerk aufgebaut. Somit entfällt das konfigurieren von jeglichen WPA2 Konfigurationsparametern.

Forscher der amerikanischen Sicherheitsbehörde US-Cert haben im Dezember des vergangenen Jahres herausgefunden, dass dieser Standard erhebliche Sicherheitsmängel aufweist. So wird der achtstellige Pin während der internen Validierung in zwei vierstellige Teilschlüssel unterteilt, welche vom WLAN Router getrennt auf Korrektheit überprüft werden. Wurde der PIN falsch übermittelt, so enthält die Rückmeldung an das Endgerät nicht nur die Information, dass der PIN falsch war, sondern zusätzlich, ob sich der Fehler in der ersten oder zweiten Hälfte des PINs versteckt. Mit dieser Information ist es einem potentiellen Angreifer möglich, mit maximal 9999 Versuchen den gesamten achtstelligen PIN herauszufinden. Vor dieser Sicherheitslücke haben zur Zeit auch das Schweizer IT-Magazin inside-it.ch sowie der deutsche Heise Verlag gewarnt. Betroffen sind gemäss US-Cert vor allem Router der Marken Belkin, Buffalo, Cisco Systems, D-Link Netgear, Technicolor, TP-Link sowie ZyXEL.

Schwachstelle wird bereits ausgenutzt
In tausenden Versuchen ein Passwort herauszufinden ist für einen Menschen faktisch unmöglich. Für einen Computer ist dies jedoch ein Kinderspiel. Aus diesem Grund liessen die ersten Tools, welche diese Schwachstelle aktiv ausnützen auch nicht lange auf sich warten. Mit einem solchen Tool ist es möglich, sich den Zugriff zu einem von der Schwachstelle betroffenes WLAN innerhalb von maximal 10 Stunden zu beschaffen. Inzwischen existieren im Internet Anleitungen , wie diese Tools benützt werden müssen, so dass sogar mit wenigen Vorkenntnissen im Informatikbereich „Erfolge“ erzielt werden können. Zwar erfüllt das unbefugte Eindringen in ein verschlüsseltes Wireless LAN in der Schweiz den Tatbestand von Art. 143bis SGTB (Unbefugtes Eindringen in ein Datenverarbeitungssystem). Ob dies jedoch potentielle Eindringlinge davon abhalten wird ist fraglich. So ist es für einen Geschädigten zum einen schwer, überhaupt festzustellen ob jemand auf der eigenen Leitung mitsurft, und selbst wenn, ist es schwierig den Täter zu eruieren, weil dieser sich aus der Ferne mit dem Router verbindet.

Beseitigung nur durch Abschaltung der WPS Funktion
Geschützt werden kann ein Funknetz vor solchen Angriffen vorerst nur, in dem bei der Konfigurationsoberfläche WPS abgeschaltet wird. Die Forscher der US Behörde US-Cert raten den Herstellern von WLAN Routern darüber hinaus, die Anzahl ungültiger Loginversuche zu limitieren, um dem Problem Einhalt zu gebieten. Ob dieser Vorschlag jedoch bei allen Herstellern zeitnah umgesetzt wird, ist eher unwahrscheinlich. Ausserdem müssten dann die betroffenen Geräte einem manuellen Firmwareupgrade der Systemsoftware unterzogen werden.

UPC Cablecom verkaufte sicherheitskritische WLAN Router
Häufigste Verkäufer von WLAN-Routern nebst dem Fachhandel sind die Internetprovider, welche oft in Zusammenhang mit einem neuen Internetanschluss zusätzlich dem Endkunden einen WLAN-Router verkaufen. In mehreren Testversuchen hat Info8.ch verschiedene, häufig von Internetprovidern verkaufte Router auf die Schwachstelle getestet. Einzig bei einem Router von UPC-Cablecom konnte die Schwachstelle missbraucht werden. Darauf angesprochen teilte Andreas Wertz von UPC-Cablecom mit, dass „das von Ihnen erwähnte Modell seit März 2011 nicht mehr“ im Vertrieb ist. Wie viele Exemplare UPC-Cablecom vom Router des Typs verkauft hat, ist nicht bekannt. Die Zahlen dürften jedoch gemäss Schätzungen bei einigen hundert Geräten Schweiz weit liegen.

Obschon die Lücke ein gravierendes Sicherheitsproblem darstellt, scheint es UPC-Cablecom nicht für notwendig zu erachten, die Kunden über diese Sicherheitslücke aufzuklären. Auf der Webseite von UPC-Cablecom sind jedenfalls keine Sicherheits- oder Warnhinweise zu finden. Ebenso wurde keine Information an die betroffenen Kunden versendet. Betroffene Kunden sind also auf sich allein gestellt. Ihnen bleibt nur die Möglichkeit, die WPS-Funktionalität selbständig auf der Weboberfläche des Routers auszuschalten. Das Benutzerhandbuch hilft hier weiter.

Wo Schatten ist, ist auch Licht
Am Schweizer Internetproviderhimmel gibt es jedoch auch positive Beispiele, welche sich um die Sicherheit der Kunden kümmern. So bestätigt Swisscom auf Anfrage, dass sie seit dem unmittelbaren bekanntwerden der Sicherheitslücke im Dezember daran arbeiten, dass die Firmware der Kundenrouter mittels Patches gesichert wird. Dieses Rollout der neuen, gesicherten Firmware sei auf einem Grossteil der sich im Einsatz befindlichen Router bereits abgeschlossen. Da Swisscom in der Lage ist, den Router via Fernwartung zu steuern, kann dieses Sicherheitsupgrade sogar ohne Zutun des Kunden vorgenommen werden. Recherchen von Info8.ch bestätigen diese Aussagen. So war diese Firmware an einem von info8.ch getesteten Gerät bereits aufgespielt, und die Sicherheitslücke konnte nicht ausgenutzt werden.

Bei Sunrise betont man, dass WPS auf dem von ihnen ausgelieferten Router zwar eingeschaltet werden könne, jedoch sei dies in der vorausgelieferten Konfiguration nicht der Fall, womit dies den Router auch nicht angreifbar macht. Auch Orange, die Wasserwerke Zug sowie Green.ch betonen, dass diese Sicherheitslücke auf den von Ihnen ausgelieferten Routern nicht existiere, weil die jeweiligen Router bereits mit einer Konfiguration vorbestückt werden, und somit für WPS kein Bedarf mehr besteht.

 

 

Weitere Informationen

 

Kommentare  

 
0 #2 C Huber 2012-03-01 13:48
Stimmt. Green.ch fördert dafür den Verkauf von für die E-Mail VERSCHLÜSSELUNG untauglichen Suisse-ID ;-)
Zitieren
 
 
0 #1 Franz Grueter 2012-03-01 10:28
:lol: Am besten zu www.green.ch wechseln. Dort werden, wie im Bericht erwähnt, nur hochwertige AVM WLAN Router eingesetzt. www.green.ch
Zitieren
 

Alles für d’Füchs – Einweihung des ersten Wildwechsels der Stadt Luzern

Alles für d’Füchs – Einweihung des ersten Wildwechsels der Stadt Luzern

Am Samstag, 7. Dezember 2013, weihte der Verein Kulturschaffende Littau beim Bodenhof 4 im Ortsteil Littau den „ersten Wildwechsel der Stadt Luzern“ ein. Dabei wurde symbolisch die fü...
Weiterlesen...
Neues Album von Kilez More: Rapvolution

Neues Album von Kilez More: Rapvolution

Das lange Warten hat bald ein Ende: Am Freitag, 28. Juni 2013, erblickt das neue Album des Österreichischen Info-Rappers Kilez More das Licht der Welt. „Rapvolution“ soll die Menschen zum Mi... Weiterlesen...


Jolla, das mobile Betriebssystem um der NSA zu entgehen?

Jolla, das mobile Betriebssystem um der NSA zu entgehen?

Seitdem bekannt ist, dass die NSA mehr oder weniger den kompletten Datenverkehr jedes einzelnen Bürgers überwachen kann, wurden auf den verschiedensten Ebenen Massnahmen und Möglichkeiten entwickelt, ...

Weiterlesen...
Threema wird nicht OpenSource

Threema wird nicht OpenSource

Der Artikel „Schluss mit Mythen rund um Threema“ hat ein unerwartet grosses Echo hervorgerufen. So wurden im Anschluss an diesen Artikel auf unterschiedlichsten Kanälen kontroverse Diskussionen geführ...

Weiterlesen...
powered by withweb