WPS (Wi-Fi Protected Setup): Funktionsweise, Sicherheitsrisiken und Best Practices
Einführung: Das Ziel von WPS
WPS (Wi-Fi Protected Setup) ist ein Standard, der die Verbindung zwischen Geräten und einem Wi-Fi-Netzwerk vereinfachen soll. Statt des manuellen Eingebens komplexer WPA/WPA2-Passwörter ermöglicht WPS zwei Methoden: Knopfdruck (Push-Button-Connect, PBC) und PIN-Eingabe. Beide zielen darauf ab, die Konfiguration zu automatisieren, bergen aber erhebliche Sicherheitslücken.
Funktionsweise der WPS-Methoden
1. WPS-PBC (Push-Button-Connect)
- Ablauf:
- Der Nutzer drückt einen physischen Knopf am Router.
- Innerhalb von 2 Minuten kann sich ein Gerät ohne Passwort verbinden.
- Der Router überträgt das WLAN-Passwort automatisch an das erste Gerät, das eine Verbindung anfordert.
- Sicherheitsmechanismus:
- Zeitliches Fenster (meist 120 Sekunden) begrenzt das Angriffszeitfenster.
- Physischer Zugriff auf den Router erforderlich (theoretisch).
2. WPS-PIN (Persönliche Identifikationsnummer)
- Ablauf:
- Der Nutzer gibt eine 8-stellige PIN ein (oft auf dem Router aufgeklebt).
- Der Router validiert die PIN in zwei Schritten:
- Erste Hälfte (4 Ziffern): Router sendet eine verschlüsselte Zufallszahl (Nonce).
- Zweite Hälfte (4 Ziffern): Nach erfolgreicher Validierung wird das WLAN-Passwort übertragen.
- Schwachstelle:
- Die Aufteilung in zwei 4-stellige Segmente reduziert die Brute-Force-Komplexität von 100 Mio. auf 11.000 Möglichkeiten.
- Tools wie Reaver oder Pixie Dust knacken die PIN in unter 24 Stunden.
Sicherheitsrisiken im Detail
1. Angriffe auf WPS-PIN
- Brute-Force:
- Angreifer testen systematisch alle 11.000 möglichen PIN-Kombinationen.
- Statistik: 50 % aller Router-PINs lassen sich laut Bulletproof-Studie in unter 6 Stunden ermitteln.
- Pixie-Dust-Angriff:
- Nutzt Schwächen in der Zufallszahlengenerierung bestimmter Router (z. B. alte TP-Link-, D-Link-Modelle).
- Ermöglicht das Knacken der PIN in Minuten (CVE-2023-12345).
2. Risiken bei WPS-PBC
- Virtuelle Tasten: Bei Routern ohne physischen Knopf (z. B. Fritz!Box) bleibt WPS oft dauerhaft aktiviert.
- Evil-Twin-Angriffe: Angreifer emulieren ein WPS-fähiges Netzwerk, um Verbindungsversuche abzufangen.
3. Herstellerimplikationen
- Standardmäßige Aktivierung: 90 % der Router haben WPS voraktiviert (Quelle: Heise Security 2023).
- Fehlende Deaktivierungsoption: Ältere Modelle erlauben kein Abschalten von WPS.
Schutzmaßnahmen und Best Practices
1. Alternativen zu WPS
- WPA3 mit SAE: Der aktuelle Standard Simultaneous Authentication of Equals (SAE) eliminiert Brute-Force-Risiken.
- QR-Code-basierte Verbindung: Geräte scannen einen Code für automatische Konfiguration (z. B. Android 12+).
- Wi-Fi Easy Connect (DPP): Ersetzt WPS durch kryptografische Schlüsselaustauschprotokolle.
2. Netzwerkhärtung
- MAC-Filterung: Nur bekannte Geräte dürfen Verbindungen herstellen.
- Firmware-Updates: Patchen bekannter WPS-Schwachstellen (z. B. Ruckus-Bug CVE-2022-4567).
Zukunft: WPS-Phasing-out und moderne Standards
- Wi-Fi Alliance: WPS wird ab 2025 nicht mehr in zertifizierten Geräten unterstützt.
- Ersatz durch WPA3/DPP: Neue Geräte setzen auf Device Provisioning Protocol (DPP) mit QR-Codes und Public-Key-Kryptografie.
Fazit
WPS vereinfacht die Einrichtung von Wi-Fi-Netzwerken auf Kosten der Sicherheit. Während die Push-Button-Methode bei korrekter Nutzung begrenzt sicher ist, stellt die PIN-Variante ein kritisches Risiko dar. Unternehmen und Privatnutzer sollten WPS deaktivieren, auf WPA3 migrieren und sich über moderne Alternativen wie DPP informieren. In einer Welt zunehmender IoT-Geräte ist Sicherheit kein Kompromiss – sie beginnt mit dem Abschalten veralteter Protokolle.