Wi-Fi Protected Setup

aus Wikipedia, der freien Enzyklopädie
Wechseln zu: Navigation, Suche
Die WPS-Taste (Mitte, blau) auf einem Wireless-Router

Wi-Fi Protected Setup (WPS) ist ein von der Wi-Fi Alliance entwickelter Standard zum einfachen Aufbau eines drahtlosen lokalen Netzwerkes mit Verschlüsselung, welcher seit 2007 zur Verfügung steht[1].

Das Ziel von WPS ist es, das Hinzufügen von Geräten in ein bestehendes Netzwerk zu vereinfachen.

Funktionsweise[Bearbeiten | Quelltext bearbeiten]

Um dieses Ziel zu erreichen, wurden vier verschiedene Modelle entwickelt, welche die Notwendigkeit von Einstellungen durch den Nutzer einschränken sollen:[2]

PIN-Eingabe
Das Gerät besitzt einen Aufkleber oder eine Anzeige für eine PIN, die zur Einbindung in ein Netzwerk dem Registrar (z. B. dem Access Point) bekannt gemacht werden muss. Alternativ muss eine PIN am Registrar abgelesen und clientseitig eingegeben werden.
Push Button Configuration (PBC, englisch für Konfiguration per Knopfdruck)
Der Access Point und die in das Netzwerk einzubindenden Geräte besitzen einen physischen oder per Software implementierten Knopf zur Verbindungsherstellung. Wird dieser gedrückt, beginnt eine zweiminütige Phase, in welcher solche Geräte dem Netzwerk beitreten können.
USB Flash Drive (UFD)
Ein USB-Stick wird genutzt, um die Netz-Einstellungsdaten zwischen dem Access Point und den einzubindenden Geräten zu transportieren.
Near Field Communication (NFC)
Das einzubindende Gerät wird in die Nähe des Access Point gebracht, um mittels Near Field Communication die relevanten Daten auszutauschen.

Um eine WPS-Zertifizierung durch die Wi-Fi Alliance zu bekommen, muss ein Access Point mindestens die ersten beiden Methoden unterstützen. Drahtlose Geräte, die als Client agieren, müssen lediglich die erste Methode unterstützen.

Sicherheitsproblematik[Bearbeiten | Quelltext bearbeiten]

Das Aktivieren der WPS-PIN-Methode im Access Point führt bei vielen Modellen dazu, dass ein fremdes Gerät über eine Brute-Force-Methode innerhalb weniger Stunden[3] eine Verbindung herstellen kann und somit auch den Sicherheitsschlüssel unabhängig von dem verwendeten Verschlüsselungsverfahren erhält.

Unmittelbar nach Herstellung der Verbindung zum Access Point können vom zugehörigen achtstelligen WPS 1.0-Pin die ersten 4 Ziffern ausgelesen werden; die restlichen 4 Pin werden iterativ ausprobiert, was je nach erforderlicher Kombination ein paar Minuten bis zu ein paar Stunden dauert. Mit dem so ermittelten achtstelligen Pin wird dann das WLan-Passwort im Klartext ausgelesen.[4] Es wird empfohlen, WPS zu deaktivieren.[5] Nach der Anmeldung sollte auf Anzeichen von unbefugtem Zugriff auf das Netzwerk geachtet und gegebenenfalls das Wi-Fi-Passwort neu gesetzt werden.

Viele namhafte Hersteller sind betroffen, beispielsweise Cisco/Linksys (Anmerkung: Linksys wurde 2013 an Belkin verkauft), Netgear, D-Link, Belkin, Buffalo, Zyxel und Technicolor.[1] Bei einigen der betroffenen Access Points ist die WPS-Funktion, obwohl sie in den Einstellungen deaktiviert wurde, weiterhin aktiv.

Siehe auch[Bearbeiten | Quelltext bearbeiten]

Weblinks[Bearbeiten | Quelltext bearbeiten]

Einzelnachweise[Bearbeiten | Quelltext bearbeiten]

  1. a b Viehböck: [http://sviehb.files.wordpress.com/2011/12/viehboeck_wps.pdf Brute forcing Wi-Fi Protected Setup.] 26. Dezember 2011, S. 1-9, abgerufen am 3. März 2017 (englisch).
  2. How does Wi-Fi Protected Setup work? Wi-Fi Alliance, abgerufen am 4. Januar 2012 (englisch).
  3. Massive WLAN-Sicherheitslücke. Heise online, 29. Dezember 2011, abgerufen am 4. Januar 2012.
  4. How to Hack WPA WiFi Passwords by Cracking the WPS PIN. Alex Long. Abgerufen am 19. Februar 2015.
  5. WLAN Sicherheit. Abgerufen am 24. August 2015 (deutsch).