{"id":172322,"date":"2016-01-03T02:46:00","date_gmt":"2016-01-03T01:46:00","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=172322"},"modified":"2022-06-26T18:23:50","modified_gmt":"2022-06-26T16:23:50","slug":"router-sicherheitslcke-standard-wpa2-password","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2016\/01\/03\/router-sicherheitslcke-standard-wpa2-password\/","title":{"rendered":"Router-Sicherheitsl&uuml;cke Standard WPA2-Password"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Wie es ausschaut, sind mal wieder Millionen WLAN-Router weltweit angreifbar, weil das von den Herstellern generierte Standard WPA2-Kennwort leicht zu knacken ist. <\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/15bb75ab7db14fab9e42d2ef5bce9a45\" width=\"1\" height=\"1\"\/>Wer einen WLAN-Router in Betrieb nimmt, bekommt von dessen Firmware ein WPA2-Passwort vorgeschlagen \u2013 bei manchen Routern ist dieses auch, zusammen mit einer Standard SSID, auf einem Ger\u00e4teaufkleber zu finden. Normalerweise kann man davon ausgehen, dass ein nicht triviales WPA2-Kennwort kaum zu knacken ist. <\/p>\n<p>Bei den von der Firmware generierten WPA2-Kennw\u00f6rtern ist dies aber nicht der Fall. Denn den Herstellern unterlaufen grobe handwerkliche Schnitzer. Diese f\u00fchren dazu, dass das WPA2-Kennwort, welches von der Firmware vorgeschlagen wird, berechnet werden kann. Bei einer Recherche bin ich auf <a href=\"http:\/\/www.heise.de\/security\/meldung\/Voreingestelltes-WPA2-Passwort-bei-Belkin-Routern-leicht-zu-berechnen-1754439.html\" target=\"_blank\" rel=\"noopener noreferrer\">diesen heise.de-Artikel<\/a> aus 2012 gesto\u00dfen, der sich mit voreingestellten (von der MAC-Adresse abgeleiteten) WPA2-Schl\u00fcsseln bei Belkin-Routern befasst. In <a href=\"http:\/\/www.zdnet.de\/41559084\/wpa2-geknackt-wie-der-neue-wlan-hack-funktioniert\/\" target=\"_blank\" rel=\"noopener noreferrer\">diesen ZDnet.de-Artikel<\/a> aus 2011 wird eine Schwachstelle in der WPS-Implementierung genutzt, um den Schl\u00fcssel zu ermitteln. <\/p>\n<p>Nun haben wir aber 2016 und die Hersteller haben die obigen Schwachstellen in der Firmware gefixt. Aber es lauert eine neue Falle \u2013 bei vielen Routern l\u00e4sst sich der Algorithmus zum Berechnen des \"Zufalls\" WPA2-Schl\u00fcssels herausfinden. Dritte k\u00f6nnen damit die Schl\u00fcssel nachtr\u00e4glich berechnen oder zumindest so viele g\u00fcltig Ziffern ermitteln, dass Brute-Force-Angriffe mit 10**5 Kombinationen zum g\u00fcltigen Kennwort f\u00fchren. <\/p>\n<p>Auf diesen Sachverhalt bin ich gerade bei der britischen Site onlinesecurity.co.uk gesto\u00dfen, die den Artikel Millions of Wi-Fi routers in the world are now vulnerable to exploitation zum Jahresanfang ver\u00f6ffentlicht haben. Das Ganze geht auf einen Forschungsbericht von Eduardo Novella Lorente und Carlo Meijer zur\u00fcck, der 2015 vom The Kerckhoffs Institute &#8211; Radboud University&nbsp; Nijmegen \u2013 Niederlande publiziert wurde. Hier zwei Links auf entsprechende Dokumente. <\/p>\n<p>Scrutinizing WPA2 Password Generating Algorithms in Wireless Routers<br \/><a href=\"http:\/\/archive.hack.lu\/2015\/hacklu15_enovella_reversing_routers.pdf\" target=\"_blank\" rel=\"noopener noreferrer\">Scrutinizing WPA2 Password Generating<\/a><\/p>\n<p>Der zweite Link stammt von einem Vortag, der wohl am 20. Oktober 2015 in Luxemburg gehalten wurde. Der Ansatz besteht darin, die Router-Firmware zu analysieren und dann den Algorithmus zur Berechnung des WPA2-Passworts per Reverse-Engineering herauszufinden. Dabei wurden, laut dem verlinkten, zweiten Dokument, in allen untersuchten Routern Backdoors gefunden und der WPA2-Kennwort-Algorithmus konnte entschl\u00fcsselt werden. Hier ein paar Router, die im verlinkten, zweiten Dokument explizit genannt werden:<\/p>\n<ul>\n<li>Comtrend: Offenbar wird weiter die MAC-Adresse des Routers als Startwert f\u00fcr die WPA2-Kennwortberechnung verwendet.  <\/li>\n<li><a href=\"https:\/\/www.sitecom.com\/de\/router\" target=\"_blank\" rel=\"noopener noreferrer\">Sitecom<\/a>: Italienische Sicherheitsforscher hatten auf blog.emaze.net beim Sitecom WLM-3500 auf diverse Probleme (Backdoor, Firmware-Obfuscation per XOR-Verw\u00fcrfelung) und Schwachstellen hingewiesen. Es gibt zwar neue Algorithmen beim WLR-20100 und \u20132500. Aber in 90% der Ger\u00e4te wird lediglich die MAC-Adresse zur Ermittlung des Kennworts verwendet.  <\/li>\n<li>THOMSOM: Die ESSID wird von der Seriennummer des Ger\u00e4ts abgeleitet. F\u00fcr niederl\u00e4ndische Router waren die Sicherheitsforscher in der Lage, den Algorithmus zum Berechnen der Preshared Keys (PSKs) zu entschl\u00fcsseln.  <\/li>\n<li><a href=\"http:\/\/www.arcadyan.com\/home.aspx\" target=\"_blank\" rel=\"noopener noreferrer\">Arcadyan<\/a>: Der WPA2-Schl\u00fcssel lie\u00df sich per Brute-Force-Angriff mit 10**5 Schl\u00fcsselwerten ermitteln.  <\/li>\n<li>ADB Pirelli: Auch hier werden Keys aus den MAC-Adressen abgeleitet.  <\/li>\n<li><a href=\"https:\/\/www.google.de\/url?sa=t&amp;rct=j&amp;q=&amp;esrc=s&amp;source=web&amp;cd=1&amp;cad=rja&amp;uact=8&amp;ved=0ahUKEwijnvjrnYvKAhWJRBQKHTpDAgIQFgglMAA&amp;url=http%3A%2F%2Fwww.trendnet.com%2Fproducts%2Fbusiness_products.asp&amp;usg=AFQjCNGYaupg4uQU9hab8fhuIz-UnAqBxg&amp;sig2=ZJVse0SxPUJFczBC9GWcUg&amp;bvm=bv.110151844,d.bGg\" target=\"_blank\" rel=\"noopener noreferrer\">TRENDnet<\/a>: Seriennummer und Modellnummer sind in der ESSID sichtbar.  <\/li>\n<li><a href=\"http:\/\/www.belkin.com\/\" target=\"_blank\" rel=\"noopener noreferrer\">Belkin<\/a>: Feste Werte zur Schl\u00fcsselberechnung finden sich im Flash-Speicher. <\/li>\n<\/ul>\n<p>Das niederl\u00e4ndische Cyber Security Centre wurde im Dezember 2014 informiert und niederl\u00e4ndische Internet-Provider sind \u00fcber die Probleme informiert. Die gefundenen Probleme wurde auf der USENIX WOOT'15 (11. August 2015) und am 20. Oktober 2015 auf der Hack.lu 2015 pr\u00e4sentiert. <\/p>\n<p>Die Schlussfolgerung der Sicherheitsforscher: Seit 2008 hat sich an der Sicherheit der WPA2-Schl\u00fcsselgenerierung nix wesentliches ver\u00e4ndert. Und die Tendenz, Router vom ISP zyklisch zur\u00fcckzusetzen, f\u00fchrt dazu, dass die Standard-Passw\u00f6rter in den Ger\u00e4ten verwendet werden. <\/p>\n<p>Das Ganze ist jetzt nicht in der Klasse wie eine allseits bekannte Backdoor, \u00fcber die man Router massenweise angreifen kann. Aber die Standard-Kennw\u00f6rter lassen sich mit entsprechendem Wissen ggf. knacken. Als Besitzer eines Routers kann man sich nur dadurch sch\u00fctzen, indem man die Standard SSID und das generierte Kennwort im Router auf eigene Werte \u00e4ndert. Weitere Details sind dem Artikel hier und den verlinkten Dokumenten zu entnehmen. <\/p>\n<p><strong>\u00c4hnliche Artikel:<br \/><\/strong><a href=\"https:\/\/borncity.com\/blog\/2015\/10\/31\/sicherheitslcke-in-vodafonekabel-deutschland-routern\/\">Sicherheitsl\u00fccke in Vodafone\/Kabel Deutschland Routern \u2026<\/a><br \/>Netgear-Router mit Sicherheitsl\u00fccke &gt; 10.000 kompromittiert<br \/>Angriff auf Router per Exploit-Kit<br \/><a href=\"https:\/\/web.archive.org\/web\/20201123222750\/https:\/\/borncity.com\/blog\/2015\/02\/27\/routerlcken-bei-trendnet-und-d-link\/\">Routerl\u00fccken bei Trendnet und D-Link<\/a>'<br \/><a href=\"https:\/\/borncity.com\/blog\/2015\/02\/20\/hundertausende-router-benutzen-gleiche-ssh-keys-teil-iii\/\">Hundertausende Router benutzen gleiche SSH Keys \u2013Teil III<\/a><br \/><a href=\"https:\/\/web.archive.org\/web\/20160824000932\/https:\/\/borncity.com\/blog\/2014\/12\/07\/von-android-malware-und-vodafone-router-lcken\/\">Von Android-Malware und Vodafone Router-L\u00fccken<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2015\/01\/10\/inside-lizard-angriff-lief-ber-gehackte-home-router\/\">Inside: Lizard-Angriff lief \u00fcber gehackte Home-Router<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Wie es ausschaut, sind mal wieder Millionen WLAN-Router weltweit angreifbar, weil das von den Herstellern generierte Standard WPA2-Kennwort leicht zu knacken ist.<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[2038,4328,2837],"class_list":["post-172322","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-router","tag-sicherheit","tag-wlan"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/172322","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=172322"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/172322\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=172322"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=172322"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=172322"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}