Router-Sicherheitslücke Standard WPA2-Password

Wie es ausschaut, sind mal wieder Millionen WLAN-Router weltweit angreifbar, weil das von den Herstellern generierte Standard WPA2-Kennwort leicht zu knacken ist.

Wer einen WLAN-Router in Betrieb nimmt, bekommt von dessen Firmware ein WPA2-Passwort vorgeschlagen – bei manchen Routern ist dieses auch, zusammen mit einer Standard SSID, auf einem Geräteaufkleber zu finden. Normalerweise kann man davon ausgehen, dass ein nicht triviales WPA2-Kennwort kaum zu knacken ist.

Bei den von der Firmware generierten WPA2-Kennwörtern ist dies aber nicht der Fall. Denn den Herstellern unterlaufen grobe handwerkliche Schnitzer. Diese führen dazu, dass das WPA2-Kennwort, welches von der Firmware vorgeschlagen wird, berechnet werden kann. Bei einer Recherche bin ich auf diesen heise.de-Artikel aus 2012 gestoßen, der sich mit voreingestellten (von der MAC-Adresse abgeleiteten) WPA2-Schlüsseln bei Belkin-Routern befasst. In diesen ZDnet.de-Artikel aus 2011 wird eine Schwachstelle in der WPS-Implementierung genutzt, um den Schlüssel zu ermitteln.

Nun haben wir aber 2016 und die Hersteller haben die obigen Schwachstellen in der Firmware gefixt. Aber es lauert eine neue Falle – bei vielen Routern lässt sich der Algorithmus zum Berechnen des "Zufalls" WPA2-Schlüssels herausfinden. Dritte können damit die Schlüssel nachträglich berechnen oder zumindest so viele gültig Ziffern ermitteln, dass Brute-Force-Angriffe mit 10**5 Kombinationen zum gültigen Kennwort führen.

Auf diesen Sachverhalt bin ich gerade bei der britischen Site onlinesecurity.co.uk gestoßen, die den Artikel Millions of Wi-Fi routers in the world are now vulnerable to exploitation zum Jahresanfang veröffentlicht haben. Das Ganze geht auf einen Forschungsbericht von Eduardo Novella Lorente und Carlo Meijer zurück, der 2015 vom The Kerckhoffs Institute – Radboud University  Nijmegen – Niederlande publiziert wurde. Hier zwei Links auf entsprechende Dokumente.

Scrutinizing WPA2 Password Generating Algorithms in Wireless Routers
Scrutinizing WPA2 Password Generating

Der zweite Link stammt von einem Vortag, der wohl am 20. Oktober 2015 in Luxemburg gehalten wurde. Der Ansatz besteht darin, die Router-Firmware zu analysieren und dann den Algorithmus zur Berechnung des WPA2-Passworts per Reverse-Engineering herauszufinden. Dabei wurden, laut dem verlinkten, zweiten Dokument, in allen untersuchten Routern Backdoors gefunden und der WPA2-Kennwort-Algorithmus konnte entschlüsselt werden. Hier ein paar Router, die im verlinkten, zweiten Dokument explizit genannt werden:

  • Comtrend: Offenbar wird weiter die MAC-Adresse des Routers als Startwert für die WPA2-Kennwortberechnung verwendet.
  • Sitecom: Italienische Sicherheitsforscher hatten auf blog.emaze.net beim Sitecom WLM-3500 auf diverse Probleme (Backdoor, Firmware-Obfuscation per XOR-Verwürfelung) und Schwachstellen hingewiesen. Es gibt zwar neue Algorithmen beim WLR-20100 und –2500. Aber in 90% der Geräte wird lediglich die MAC-Adresse zur Ermittlung des Kennworts verwendet.
  • THOMSOM: Die ESSID wird von der Seriennummer des Geräts abgeleitet. Für niederländische Router waren die Sicherheitsforscher in der Lage, den Algorithmus zum Berechnen der Preshared Keys (PSKs) zu entschlüsseln.
  • Arcadyan: Der WPA2-Schlüssel ließ sich per Brute-Force-Angriff mit 10**5 Schlüsselwerten ermitteln.
  • ADB Pirelli: Auch hier werden Keys aus den MAC-Adressen abgeleitet.
  • TRENDnet: Seriennummer und Modellnummer sind in der ESSID sichtbar.
  • Belkin: Feste Werte zur Schlüsselberechnung finden sich im Flash-Speicher.

Das niederländische Cyber Security Centre wurde im Dezember 2014 informiert und niederländische Internet-Provider sind über die Probleme informiert. Die gefundenen Probleme wurde auf der USENIX WOOT'15 (11. August 2015) und am 20. Oktober 2015 auf der Hack.lu 2015 präsentiert.

Die Schlussfolgerung der Sicherheitsforscher: Seit 2008 hat sich an der Sicherheit der WPA2-Schlüsselgenerierung nix wesentliches verändert. Und die Tendenz, Router vom ISP zyklisch zurückzusetzen, führt dazu, dass die Standard-Passwörter in den Geräten verwendet werden.

Das Ganze ist jetzt nicht in der Klasse wie eine allseits bekannte Backdoor, über die man Router massenweise angreifen kann. Aber die Standard-Kennwörter lassen sich mit entsprechendem Wissen ggf. knacken. Als Besitzer eines Routers kann man sich nur dadurch schützen, indem man die Standard SSID und das generierte Kennwort im Router auf eigene Werte ändert. Weitere Details sind dem Artikel hier und den verlinkten Dokumenten zu entnehmen.

Ähnliche Artikel:
Sicherheitslücke in Vodafone/Kabel Deutschland Routern …
Netgear-Router mit Sicherheitslücke > 10.000 kompromittiert
Angriff auf Router per Exploit-Kit
Routerlücken bei Trendnet und D-Link'
Hundertausende Router benutzen gleiche SSH Keys –Teil III
Von Android-Malware und Vodafone Router-Lücken
Inside: Lizard-Angriff lief über gehackte Home-Router

Dieser Beitrag wurde unter Sicherheit abgelegt und mit Router, Sicherheit, WLAN verschlagwortet. Setze ein Lesezeichen auf den Permalink.

1 Antwort zu Router-Sicherheitslücke Standard WPA2-Password

  1. Herr IngoW sagt:

    Ist auch zu erfahren welche Firmen betroffen sind?

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht.