Passwort-Schutz : WLAN-Router sind viel zu oft ungesichert

Router sind ein Risiko. Viele Hersteller sperren sie kaum ab, um Nutzer nicht mit langen Passwörtern abzuschrecken. Viele Nutzer vertrauen den Geräten trotzdem blind.

Router sind wie Vasen. Man stellt sie hin, schaltet sie ein und ab da setzen sie Staub an. Beachtet werden sie erst wieder, wenn etwas zu Bruch geht. Und Scherben gibt es seit vergangener Woche genug. Nahezu täglich erscheinen Meldungen über Sicherheitslücken bei Routern. Sogar das Heimatschutz-Ministerium der USA warnt vor einer ganzen Liste von Lücken. Dass es zahlreiche Risiken bei Routern gibt, ist unter IT-Experten ein offenes Geheimnis. Nur um die Mängel wollte sich bislang niemand kümmern, denn für die Hersteller ist das teuer und für die Nutzer aufwändig.

Ein Router hat kurz umrissen zwei Aufgaben: Er soll das Tor zum Internet öffnen und die Nutzer daheim gleichzeitig vor Eindringlingen schützen. Dazu muss seine Software regelmäßig aktualisiert werden. Das ist aufwändig, beziehungsweise haben viele Nutzer keine Lust dazu oder wissen nicht einmal, dass das notwendig ist. Das Problem haben auch die Hersteller erkannt und setzen auf einfache Lösungen – teilweise mit den besten Absichten.

Eine dieser Lösungen nennt sich UPnP, ein Akronym für Universal Plug and Play. Diese Technik erlaubt es etwa einem Smartphone, in einem lokalen Netzwerk (Local Area Network – LAN) auf andere Geräte automatisch zuzugreifen. Etwa auf einen Netzwerkdrucker. UPnP ist praktisch, denn die Nutzer müssen nichts mehr tun. Die Geräte verbinden sich wie von Geisterhand selbst miteinander, wenn dieser Standard aktiv ist.

"Die Hersteller verletzen ihre Sorgfaltspflicht"

Das Problem: Bei UPnP vertrauen sich die Geräte blind, ohne Passwort. UPnP ist deshalb vor allem für das LAN gedacht. Wird es nach außen, also Richtung Internet geöffnet, kann jeder in das Heimnetz eindringen. Genau diese Einstellung war bei einigen Routern ab Werk aktiviert. Die Sicherheitsfirma Rapid7 warnte deshalb in der vergangenen Woche vor Routern, die UPnP aktiviert haben und veröffentlichte gleich drei mögliche Angriffsmethoden auf die Geräte. Bis zu 50 Millionen sind weltweit betroffen. Nutzer können nun auf der Seite von Rapid7 überprüfen, ob das auch für ihren Router gilt.

Auf die UPnP-Lücke haben Hersteller wie D-Link mittlerweile reagiert und Updates ihrer Router-Software ins Netz gestellt. Das ist nicht die Regel. Vor allem im unteren Preissegment sparen Hersteller an Software und Service. Oft setzen sie ihre Programme aus freier Software zusammen und entwickeln sie nicht weiter.

Das bestätigt auch Michael Horn. Horn beschäftigt sich mit Sicherheit in Netzwerken. Er ist sich sicher, dass das Chaos um UPnP leicht zu verhindern gewesen wäre. "Die Hersteller haben die Verantwortung, ihre Router zuzunageln, sodass UPnP nicht offen steht", sagt er. "Das ist schon eine grobe Verletzung ihrer Sorgfaltspflicht."

Noch dazu, da viele Käufer der Geräte auf die Werkseinstellungen der Router vertrauen. Was geradezu fahrlässig ist. Denn die Mehrheit der Router ist nicht besonders gut vor fremden Zugriff geschützt. Die voreingestellten Passwörter der Hersteller lauten dann beispielsweise "admin" oder "password". Listen solcher voreingestellten Passwörter gibt es sogar im Internet. Viele Geräte haben auch gar kein Passwort.

Verlagsangebot

Hören Sie DIE ZEIT

Genießen Sie wöchentlich aktuelle ZEIT-Artikel mit ZEIT AUDIO

Hier reinhören

Kommentare

45 Kommentare Seite 1 von 5 Kommentieren

keine Überschrift

Wie ich schon schrieb:
Es funktionierte garnicht (soweit ich das feststellen konnte).
Wenn etwas nicht funktioniert kann es auch niemand nutzen. Davon bin ich ausgegangen. Das es doch funktionierte stellte sich erst 1.5 Jahre später heraus.
Ein funktionierendes WLAN kann aber auch benutzt werden wenn Sie zu hause sind. Dafür müssen sich nicht unterwegs sein.
Und dann ist die Frage nach dem Schutz noch immer noch gegeben.
Wie bereits in vorherigen Beiträgen erwähnt wurde ist es garnicht so schwer ein WLAN zu knacken.
Ich kann sehr gut verstehen das WLAN nach wie vor sehr beliebt ist. Ich selber vermisse es manchmal kein WLAN zu hause zu haben. Doch so sicher kann man das nicht einrichten das ich den Stress jemals wieder erleben möchte.

Kleine Korrektur

Alles was der Angreifer braucht ist ein mitgeloggter 4-way-Handshake zwischen dem Router und einem Client. Eine De-authentifizierung eines Clients lässt sich mit entsprechenden Tools vornehmen, so dass man eine Re-Authentifizierung provozieren kann. Das ist dann allerdings eine aktive Angriffsvariante, die theoretisch erkannt werden kann (Allerdings nur mit einem Aufwand, den sich bestimmt 99% aller Privathaushalte sparen werden). Von daher braucht ein Angreifer nicht mehrere Stunden mitgeloggten Traffic, sondern nur ein paar Sekunden während ein autorisiertes WLAN-Gerät sich beim Router neu anmeldet.

Das Passwort kann der Angreifer dann offline knacken, aber nicht über eine Schwachstelle in WPA2 sondern ausschließlich mit brute force bzw. dictionary-attacks, weshalb man mit einem starken Passwort auf der "sicheren" Seite sein sollte.

Sichere Seite?

Wenn der Angreifer das Passwort "offline knacken" kann dann nützt ihnen das beste Passwort nichts, dann ist es nur eine Frage der Zeit und die Zeit kann man durch einige "schlaue Algorhymen" wesentlich reduzieren.

Denn viele "trivale Kombinationen" kann man einfach auschließen.

Da brauchen sie nicht mal "Tom Jericho" um ihnen das zu erklären.

Beispiel:
schließe alle "einfach trivalen" Lösungen aus y =/= n x (K)
schöieße alle alternierenden Lösungen aus y =/= n x (K x z)

etc.

Die Erzähle, dass der und der Code sicher sei, gegen "Brute-force Angriffe", stimmt nur solange, reine "Ausprobier-Angriffe" damit gemeint sind, sobald "Siebe" eingesetzt werden, gehen die Kombinationen massiv runter.

So inetwa hat man auch die Enigma geknackt.
Man wußte zum Beispiel, dass Klartext und Code nie identisch sind, also fielen damit n ^x - Möglichkeiten weg.

Einschränkungen des Suchraums... (1)

...ergeben aber nur Sinn, wenn Sie schon eine etwaige Vorstellung vom Aufbau des Passworts haben. Eventuell ist das Passwort ja "ababababababababa0123456789", durch den Ausschluss alternierender Zeichenfolgen hätte man das schon mal verpasst. Je mehr Restriktionen man seinem Algo auferlegt, desto höher ist auch die Chance dass das Passwort damit nicht erraten werden kann, auch wenn die maximale Anzahl der Kombinationsmöglichkeiten damit sinkt. Selbst die "schlauesten" Algorithmen geraten ab einer gewissen Passwortlänge an ihre Grenzen, ein 20-stelliges Passwort aus zufällig gewählten Zeichen macht momentan noch jeden Knackversuch illusorisch, Sieb hin oder her.

Einschränkungen des Suchraums (2)

Die Enigma hatte tatsächlich die Besonderheit, dass bestimmte Zeichen im Klartext im verschlüsselten Text nicht identisch sein konnten. Das hat aber mit dem bruteforcen von WPA2-Passwörtern herzlich wenig zu tun, schließlich liegen die Passwörter hier als Hashes vom Passwort bzw. als abgeleitete Schlüssel vor, deren Länge erstens von der Länge des Passworts verschieden sind und zweitens im Gegensatz zur Enigma auch keine Substitutionsbeziehung zu einzelnen Zeichen im Passwort oder zu einzelnen Zeichen im verschlüsselten Netzwerkverkehr haben.
Ändert man ein einzelnes Zeichen im WPA2-Passwort, bekommt man einen gänzlich anderen Hash als vorher, ändert man ein Zeichen im Netzwerkverkehr so ändern sich ganze Pakete und nicht nur einzelne Zeichen darin.
Ändert man ein einzelnes Zeichen in einem von einer Enigma zu verschlüsselnden Klartext, ändert sich im anschließenden Kryptotext auch nur dieses Zeichen. Darüber lässt sich also schon einmal keine Einschränkung definieren, selbst wenn man glaubt Teile des geloggten Netzwerkverkehrs im Plaintext zu kennen (Siehe Streamcipher im Gegensatz zu Block cipher).

@29C3
Keine Ahnung, mein Interesse ist rein theoretischer Natur. Habe über die Angriffsmöglichkeiten nur gelesen, aber mir den Namen der Tools nicht gemerkt, nur dass es sie gibt und was sie so können.

Das waren reine Beispiele

Die Siebung an sich ist schon korrekt.

Denn bestimmte Zeichenfolgen würden keinen Sinn machen.

Mit Alternierung meinte ich seienes Abwechseln zwischen zwei Zeichen.

Außerdem die "Unknackbarkeit" bezieht sich auf 1 vs. 64 Stellen Code.

Wenn man n Rechner gegen eine Code arbeiten läßt, dann sieht die ganze Sache schon anders aus.

Die Frage ist eben immer, wieivel aufwand ist der angreifer bereit zu betreiben.

Der2downloader" der auf anderer Leute Hauftung dateien haben will, wird eher weniger Aufwand betreiben, als derjenige der wirklich auf "Raubzug" gehen will.

Nach 1.5 Jahren

wurde dann halt meine Wohnung leer geräumt und als ich dann 2 Monaten (zwei Monaten) über meinen Anwalt Antrag auf Akteneinsicht bekam wurde mir erst klar was wohl passiert war, denn nur das WLAN konnte Schuld an der Sache sein.
Alleine der Vorgang bei der Kripo bis bei mir jemand auftauchte dauert ca 9 Monate. (Was unglaublich ist in anbetracht des Vorwurfes, da frage ich mich wie die überhaupt erfolgreich bei der Arbeit sein können.)
Naja, die Rechner sind nun auch schon wieder 2 Jahre da. der eine zumindest. Der andere ist mittlerweile altersbedingt ausgeschieden.
Da ich halt kein Computerfachmann bin und davon ausgehe das es keine sicheren Passwörter gibt, wie verschieden Probleme großer Firmen mit Hackerangriffen zeigen bestätigen, bleibe ich bei Kabeln.
Unter Fussleisten verlegt oder weißes Kabel auf der Fußleiste sauber verlegt bemerkt man garnicht.
In der neuen Wohnung ist das alles sehr ordentlich geworden.
Und wenn doch mal Internet sein muss (sehr selten), für Laptop oder Ipad, Dann nehme ich den Hotspot von meinem S2. Das is dann nur ein paar Minuten an und mit superlangem Passwort.
Aber selbst das nur mit Bauchgrummeln.

Wartung

Mit dem PC und seinem Netzwerk ist es ja wie mit dem Auto, es muss ständig kontrolliert und gewartet werden.
Den User/Anwender kann man hier nicht ganz aus der Verantwortung nehmen.

Ich frage mich auch wo hier das Problem mit den Passwörtern ist? Jeder kann ganz einfach bei der Ersteinrichtung des Routers ein geeignetes, eigenes Passwort eingeben. Daß das nicht unbedingt der eigene Name oder "Passwort" sein soll dürfte klar sein.

Aber ich habe auch schon das Dollste erlebt, keine Internetsecurity installiert, WLAN offen ohne Passwort..... Es gibt eben nichts was es nicht gibt!!! :-)

Wozu gibt es den Ein/Aus-Knopf?

Mein Router hängt zusammen mit Laptop, Bildschirm, Drucker etc. an einer Steckerleiste. Bin ich nicht zuhause bzw. schlafe ich, was für 19 Stunden des Tages gilt, ist der Router einfach ausgeschaltet. Für die restliche Zeit muss der WEP2-Schlüssel reichen.
Das gilt natürlich nur für Privatanwender.