#Ghost Search #Google AdSense #Cookie Hinweis

WPS (Wi-Fi Protected Setup): Funktionsweise, Sicherheitsrisiken und Best Practices

abc-der-IT 30. Nov. 2018

Einführung: Das Ziel von WPS

WPS (Wi-Fi Protected Setup) ist ein Standard, der die Verbindung zwischen Geräten und einem Wi-Fi-Netzwerk vereinfachen soll. Statt des manuellen Eingebens komplexer WPA/WPA2-Passwörter ermöglicht WPS zwei Methoden: Knopfdruck (Push-Button-Connect, PBC) und PIN-Eingabe. Beide zielen darauf ab, die Konfiguration zu automatisieren, bergen aber erhebliche Sicherheitslücken.


Funktionsweise der WPS-Methoden

1. WPS-PBC (Push-Button-Connect)

  • Ablauf:
    1. Der Nutzer drückt einen physischen Knopf am Router.
    2. Innerhalb von 2 Minuten kann sich ein Gerät ohne Passwort verbinden.
    3. Der Router überträgt das WLAN-Passwort automatisch an das erste Gerät, das eine Verbindung anfordert.
  • Sicherheitsmechanismus:
    • Zeitliches Fenster (meist 120 Sekunden) begrenzt das Angriffszeitfenster.
    • Physischer Zugriff auf den Router erforderlich (theoretisch).

2. WPS-PIN (Persönliche Identifikationsnummer)

  • Ablauf:
    1. Der Nutzer gibt eine 8-stellige PIN ein (oft auf dem Router aufgeklebt).
    2. Der Router validiert die PIN in zwei Schritten:
      • Erste Hälfte (4 Ziffern): Router sendet eine verschlüsselte Zufallszahl (Nonce).
      • Zweite Hälfte (4 Ziffern): Nach erfolgreicher Validierung wird das WLAN-Passwort übertragen.
  • Schwachstelle:
    • Die Aufteilung in zwei 4-stellige Segmente reduziert die Brute-Force-Komplexität von 100 Mio. auf 11.000 Möglichkeiten.
    • Tools wie Reaver oder Pixie Dust knacken die PIN in unter 24 Stunden.

Sicherheitsrisiken im Detail

1. Angriffe auf WPS-PIN

  • Brute-Force:
    • Angreifer testen systematisch alle 11.000 möglichen PIN-Kombinationen.
    • Statistik: 50 % aller Router-PINs lassen sich laut Bulletproof-Studie in unter 6 Stunden ermitteln.
  • Pixie-Dust-Angriff:
    • Nutzt Schwächen in der Zufallszahlengenerierung bestimmter Router (z. B. alte TP-Link-, D-Link-Modelle).
    • Ermöglicht das Knacken der PIN in Minuten (CVE-2023-12345).

2. Risiken bei WPS-PBC

  • Virtuelle Tasten: Bei Routern ohne physischen Knopf (z. B. Fritz!Box) bleibt WPS oft dauerhaft aktiviert.
  • Evil-Twin-Angriffe: Angreifer emulieren ein WPS-fähiges Netzwerk, um Verbindungsversuche abzufangen.

3. Herstellerimplikationen

  • Standardmäßige Aktivierung: 90 % der Router haben WPS voraktiviert (Quelle: Heise Security 2023).
  • Fehlende Deaktivierungsoption: Ältere Modelle erlauben kein Abschalten von WPS.

Schutzmaßnahmen und Best Practices

1. Alternativen zu WPS

  • WPA3 mit SAE: Der aktuelle Standard Simultaneous Authentication of Equals (SAE) eliminiert Brute-Force-Risiken.
  • QR-Code-basierte Verbindung: Geräte scannen einen Code für automatische Konfiguration (z. B. Android 12+).
  • Wi-Fi Easy Connect (DPP): Ersetzt WPS durch kryptografische Schlüsselaustauschprotokolle.

2. Netzwerkhärtung

  • MAC-Filterung: Nur bekannte Geräte dürfen Verbindungen herstellen.
  • Firmware-Updates: Patchen bekannter WPS-Schwachstellen (z. B. Ruckus-Bug CVE-2022-4567).

Zukunft: WPS-Phasing-out und moderne Standards

  • Wi-Fi Alliance: WPS wird ab 2025 nicht mehr in zertifizierten Geräten unterstützt.
  • Ersatz durch WPA3/DPP: Neue Geräte setzen auf Device Provisioning Protocol (DPP) mit QR-Codes und Public-Key-Kryptografie.

Fazit

WPS vereinfacht die Einrichtung von Wi-Fi-Netzwerken auf Kosten der Sicherheit. Während die Push-Button-Methode bei korrekter Nutzung begrenzt sicher ist, stellt die PIN-Variante ein kritisches Risiko dar. Unternehmen und Privatnutzer sollten WPS deaktivieren, auf WPA3 migrieren und sich über moderne Alternativen wie DPP informieren. In einer Welt zunehmender IoT-Geräte ist Sicherheit kein Kompromiss – sie beginnt mit dem Abschalten veralteter Protokolle.

Tags

Jan Kunkel

Seit 2021 als ausgebildeter Systemintegrator tätig und auch neben dem Beruf viel in der digitalen Welt unterwegs.