WPA2 mit voreingestelltem Passwort

Hallo,

da auf Grund unklarer Ausdrucksweise meinerseits der vorherige Artikel gelöscht werden musste, hier mein zweiter Anlauf.

Es gibt eine App, die bei bestimmten Routermodellen das Passwort für die WPA / WA2 Verschlüsselung eines fremden WLANs anzeigt.
(Name der App werde ich nicht nennen, Nachfrage zwecklos)

Diese App funktioniert auch bei vielen der „unterstützten“ Routermodelle, aber nicht immer.

Meine Vermutung ist:
Die Hersteller benutzen einen einfachen Algorhythmus, der aus der WLAN MAC das Passwort generiert. Die Entwickler der App kennen diesen Algorhythmus.

Dies würde bedeuten, dass diese Router durch die Voreinstellungen eine Sicherheit vorgaukeln, die keinster Weise vorhanden ist.

Somit wäre der wichtigste Hinweis an alle Besitzer solcher Router, wenn meine Vermutung stimmt:
Verlasst euch nicht auf die Voreinstellung!
Denkt euch ein eigenes Kennwort aus.
Selbst das schlechteste Kennwort dürfte sicherer sein als die Werkseinstellung.

Kann jemand meine Vermutung bestätigen, dass so eine App nicht „hackt“ (was sie sicher nicht so schnell,

Konkretisierung der Anfrage
Hallo,

vielleicht schon wieder nicht verständlich genug geschrieben, daher eine Präzisierung der Frage:

  1. Liegt die Angreifbarkeit in der Benutzung des voreingestellten Kennworts begründet?
  2. Reicht es demnach aus, das Kennwort gegen ein eigenes, sicheres zu tauschen?

(Fragt sich der xstrom, der immer noch nicht glauben kann, dass es so dumme Hersteller gibt)

Hallo xstrom,

  1. Liegt die Angreifbarkeit in der Benutzung des
    voreingestellten Kennworts begründet?
  2. Reicht es demnach aus, das Kennwort gegen ein eigenes,
    sicheres zu tauschen?

Das war schon immer so!

Das ergibt sich aus der Natur der Sache.

Bei der Erstinstallation muss dem Benutzer irgendwie das Passwort bekanntgegeben werden, typische Passwörter: „0000“, „1234“, „admin“…
Das war auch vor 50 Jahren auf Grossrechnern nicht anders, nach der Installation musste man ein Passwort angeben und dieses steht im Handbuch.

Bei Netzwerkgeräten bietet sich die MAC an, die ist am Gerät angeschrieben und bietet den minimalen Vorteil, dass jedes Gerät ein anderes Passwort hat, auch die Seriennummer bietet sich als individuelles Passwort an.

Das Urpasswort muss auch irgendwie abgelegt werden, damit die Werkseinstellung funktioniert und der Hersteller bei einer Reparatur ins Gerät einloggen kann.
Zudem muss das Passwort auch für die Funktionstests in der Fabrikation bekannt sein. Das sind aber meistens mehrere Prüfstationen, das Passwort ist also schon einer ganzen Reihe von Computer bekannt.
Alternativ gibt es nur noch die Möglichkeit einer Backdoor, ein fest codiertes Passwort, welches nur er Hersteller kennt. Eine Backdoor hat den Vorteil, dass man sich ansehen kann, was der Kunde an den Einstellungen gebastelt hat.
Das Problem ist halt immer, dass so etwas mit der Zeit durchsickert …

Bei BIOSen kenn man es als Masterpasswort.

Das Grundproblem liegt beim Kunden!
Früher war die Grundkonfiguration von Geräten immer ohne Schutz, damit hatte der Kunde vollen Zugriff und es funktionierte in jedem Fall.
Da aber keiner die Anleitung lesen will, es einfach zu funktionieren hat, hat man jetzt ein anderes Problem. Und Geld auszugeben, für einen der sich das Wissen erarbeitet hat, will auch keiner!
Das kennst du ja selbst: Thea Herd anschliessen!

Das selbe Problem hast du auch mit jedem Tresor mit Zahlenschloss. Du hast keine Ahnung welchem Personenkreis die Werkseinstellung bekannt ist …

MfG Peter(TOO)

Hallo xstrom,

ich hab mir eben mal die aktuelle Version von inSSIDer runtergeladen und installiert.

Die MAC-Adresse wird ja unverschlüsselt übertragen.
Wenn also ein Routerhersteller den WPA2-Schlüssel über die MAC-Adresse generiert und dieser Algorithmus bekannt wird, ist es tatsächlich möglich, den „Standart“-WPA2-Schlüssel mit Hilfe einer APP herauszufinden.
Eine Änderung des WPA2-Schlüssels auf einen eigenen Wert würde das Netz dann wieder sicher machen, da der Schlüssel dann in keiner Verbindung mehr zur MAC-Adresse steht.

Da die Routerhersteller ja für jeden Router einen anderen WPA2-Schlüssel generieren müssen, halte ich es durchaus für möglich, dass einige Hersteller es sich einfach machen und den WPA2-Schlüssel mit Hilfe der MAC-Adresse generieren. Das währe zwar sträflicher Leichtsinn von Seiten der Routerhersteller, aber im Bereich des Möglichen.

LG
Andreas

Hallo xstrom,

Meine Vermutung ist:
Die Hersteller benutzen einen einfachen Algorhythmus, der aus
der WLAN MAC das Passwort generiert. Die Entwickler der App
kennen diesen Algorhythmus.

Aus den Erfahrungen der Vergangenheit ist mit nichts anderem zu rechnen.
Die beschriebene Vorgehensweise ist dabei schon erheblich weiterentwickelt, denn vor einigen Jahren war es noch Usus, ein konstantes Kennwort zu vergeben.

Leider sind es gerade die „normalen“ Anwender, die eine solche Vorgehensweise empfehlen. Hier zählt das Gefühl der Sicherheit - nicht die konsequente Umsetzung. Der Komfortvorteil, dass der Support anhand der MAC Zugang zum System hätte, zählt da mehr als ein sauberes Konzept.

Wobei man hier aber zwischen „Algorithmus“ und Schlüssel unterscheiden muss. Ein Algorithmus muss per se noch kein Sicherheitsproblem sein, ist aber natürlich immer ein Angriffsvektor.

Praktisch ließe sich das ohne Algorithmus umsetzen, indem jedes Gerät eine nirgendwo hinterlegte Zufallszahl als Kennwort erhält und diese dann per Aufkleber auf Gehäuse und Handbuch kommt. Aber das bereitet dann mehr Aufwand im Support.

Ciao, Allesquatsch

Hallo xstrom,

Meine Vermutung ist:
Die Hersteller benutzen einen einfachen Algorhythmus, der aus
der WLAN MAC das Passwort generiert. Die Entwickler der App
kennen diesen Algorhythmus.

Aus den Erfahrungen der Vergangenheit ist mit nichts anderem
zu rechnen.
Die beschriebene Vorgehensweise ist dabei schon erheblich
weiterentwickelt, denn vor einigen Jahren war es noch Usus,
ein konstantes Kennwort zu vergeben.

Demnach bedeutet das, dass der Nutzer einer Easybox (Beispiel) durch die voreingestellte Verschlüsselung quasi betrogen wird.
Etwa so, als würden Hersteller von Haustürschlössern dem Käufer sagen: „Mit ganz tollem EInbruchschutz“, aber jeder Hanswurst kann im Internet aus der außen am Schloss angebrachten Seriennummer die Form des passenden Schlüssels anzeigen lassen.

Ich bin tief beeindruckt.

Umkehrschluss:
Betroffene Router sind durch Eingabe eines individuellen Schlüssels wieder als „sicher“ zu bezeichnen.

Wenn der Bauer nicht schwimmen kann, ist die Badehose schuld
Hallo xstrom,

Demnach bedeutet das, dass der Nutzer einer Easybox (Beispiel)
durch die voreingestellte Verschlüsselung quasi betrogen wird.

Wie häufig in Fragen der IT-Sicherheit sitzt das Problem vor dem Bildschirm.
Denn der „normale“ Nutzer ist genau die Ursache dafür, dass hier der Anbieter fuscht. Die angebotene Technik übersteigt einfach die fachliche Kompetenz von >99% der Käufer. Doch da der Käufer die Nachfrage definiert, bekommt er halt verkauft, wonach er verlangt.

Diejenigen Käufer, die verstehen, was sie da gekauft haben, lassen SSID und Kennwort natürlich nicht auf dem Auslieferungszustand, sondern ersetzen es durch eine hinreichend komplexe Zeichenfolge.

Auch diejenigen Käufer, die die Bedienungsanleitung lesen, erhalten sehr deutlich den Hinweis: „Der voreingestellte Funknetzname (SSID) und der Netzschlüssel werden für jede DSL-EasyBox einmalig vergeben. Aus Sicherheitsgründen wird empfohlen, den Netzwerkschlüssel nach der Erstinstallation der DSL-EasyBox zuändern.“

Leider sind die Käufergruppen " ohne notwendige Fachkompetenz" und " wichtige Hinweise ignorierend" weitgehend deckungsgleich.
Ähnlich wie im Forum Schadsoftware die Betroffenen " fängt sich Schadsoftware ein", " macht keine Backups" und " glaubt an sichere Virenbeseitigung ohne Neuinstallation".

Ich bin tief beeindruckt.

Wenn Du davon merklich beeindruckt bist, kannst Du noch nicht lange in Sachen IT-Sicherheit unterwegs sein.

Umkehrschluss:
Betroffene Router sind durch Eingabe eines individuellen
Schlüssels wieder als „sicher“ zu bezeichnen.

Jepp.
Das Sicherheitsloch lässt sich eher damit vergleichen, dass Leute ein teures Sicherheitsschloss kaufen, dann aber nicht abschließen.

Ciao, Allesquatsch

Achso: Nicht Neues
Diese Meldung hat heute den dritten Geburtstag:

„Der weit verbreitete ADSL-WLAN-Router W 700V der Telekom-Hausmarke Speedport wird zwar mit einem pro Gerät individuellen WPA-Schlüssel ausgeliefert. Doch beim Erfinden dieses Keys hat sich der Hersteller anscheined zu wenig Mühe gegeben.
…“

mehr unter http://heise.de/-1062911

Hi,
das hier scheint in die gleiche Richtung zu gehen

http://www.heise.de/security/meldung/Router-Schwachs…

Gruß

rantanplan

Ich bin tief beeindruckt.

Wenn Du davon merklich beeindruckt bist, kannst Du noch nicht
lange in Sachen IT-Sicherheit unterwegs sein.

Das war ein sarkastischer Kommentar zur Qualität der betroffenen Router.

Mich ärgert das, weil irgendeine Test-Zeitung (m.W. Computer-Bild) mal groß gesagt hat, dass sie nur noch Routern mit voreingestellter Verschlüsselung ein Gut geben würden. OK, das sagt dann wohl eher einiges zur Qualität der Zeitung aus…

Ich habe heute bei einem Kunden gearbeitet, der eine Easybox hat. Mit seinem Eniverständnis habe ich die App mal drüber laufen lassen und schwupps, da stand der WLAN-Key. Aber nicht der richtige, der hinten am Typenschild stand (er benutzte bis vor einer Stunde noch den voreingestellten, hat sich aber jetzt einen eigenen ausgedacht). Also scheint da zumindest der Hersteller von der alten Routine abgewichen zu sein.

Hi,
das hier scheint in die gleiche Richtung zu gehen

http://www.heise.de/security/meldung/Router-Schwachs…

In dem Artikel wird auf einen anderen verwiesen, wo genau das steht, was ich vermutet habe:

Der Hersteller Arcadyan hat sich ein Verfahren patentieren lassen, um aus der WLAN MAC Adresse den Schlüssel zu berechnen. Und wenn man die Firmware auseinder pflückt, dann ist das Verfahren schnell bekannt.

Genau das wird wohl passiert sein.

Die sind ja sowas von blöde!
Warum denn ausgerechnet die WLAN-MAC?
Man hätte ja die LAN-MAC nehmen können, oder - wie es sich gehört - einfach eine Zufallszahl.

Meine Idee wäre dagegen, Router nur noch mit softwareseitig deaktivem WLAN auszulieferen. Bei Aktivierung des WLAN wird dann ein Schlüssel automatisch generiert. Das kann ja in Abhängigkeit von Einschaltdauer, Temperatur und anderer quasi-zufälliger Variablen problemlos hinreichend sicher gemacht werden.
Wer dann die Verschlüsselung deaktiviert oder einen unsicheren Schlüssel eingibt, der muss erst bestätigen, dass er da gerade Unsinn treibt, bevor die Einstellung wirksam ist.

(Soll ich euch was verraten: Bei mir auf dem Schreibtisch steht ein AccessPonit, der gänzlich unverschlüsselt ist. Der sendet aber auf kleinster Leistungsstufe und wird nur aktiviert, wenn ich was testen will. Sonst habe ich gar kein WLAN. Dürfte das sicherste sein.)

Der Fluch der Werbung
Hallo Fragewurm,

Meine Idee wäre dagegen, Router nur noch mit softwareseitig
deaktivem WLAN auszulieferen. Bei Aktivierung des WLAN wird
dann ein Schlüssel automatisch generiert. Das kann ja in
Abhängigkeit von Einschaltdauer, Temperatur und anderer
quasi-zufälliger Variablen problemlos hinreichend sicher
gemacht werden.

Tja, man hat den Kunden seit rund 20 Jahren darauf getrimmt, das er Plug and Play will!

Einstecken, einschalten, läuft!

Da das Jeder Analphabet kann liefert man heute nicht einmal mehr Handbücher in gedruckter Form mit, die liest eh keiner.

Das funktioniert aber nur, wenn alle Sicherheitssysteme ausgeschaltet sind.

Andernfalls bekommt man als Hersteller jede Menge Reklamationen, weil irgendeine Anwendung nicht läuft, bzw. im Idealfall, sollte ja gar nichts laufen, was nicht explizit freigegeben wurde!

Unterstützt wird dann das ganze noch durch „Fach-Rezensionen“ in Zeitschriften, wo jedes Gerät schlecht Noten bekommt, wenn man noch manuell etwas einstellen muss :frowning:

Ein weiteres lustiges Feature ist auch noch, wie der Router konfiguriert werden kann!
Werkzustand ist auch meistens über LAN, WLAN und WAN !
Ich lasse da nur LAN zu.

Es ist übrigens noch gar nicht so lange her, da liessen sich viele Modem/Router nur über eine serielle Schnittstelle konfigurieren. Aber in diesen Zeiten wurde ein Netzwerk nicht von Herrn Müller aus der Buchhaltung betreut, sondern von Leuten mit Fachwissen!

Als Techniker bin ich auch der Meinung, dass im Auslieferungszustand alle Sicherheits-Elemente eingeschaltet sein sollten. Dann muss man sich bei der Installation nur um das Gedanken machen, was man braucht.

Ich habe hier auch einen WLAN-Roter von meinem Provider bekommen. WLAN war aber lange ausgeschaltet, dazu musste ich aber auch erst im Handbuch nachlesen, wie das geht. Erst seit ich ein Smartphone habe, ist bei mir das WLAN eingeschaltet, aber auch nur weil das keinen LAN-Anschluss hat :wink:

MfG Peter(TOO)

Mich ärgert das, weil irgendeine Test-Zeitung (m.W.
Computer-Bild) mal groß gesagt hat, dass sie nur noch Routern
mit voreingestellter Verschlüsselung ein Gut geben würden. OK,
das sagt dann wohl eher einiges zur Qualität der Zeitung
aus…

Sehe ich auch anders, denn in der Vergangenheit war es halt deutlich schlechter. Selbst in Industriesoftware (DBMS, ERP, Server-Tools) hat man sich erst vor rund 10 Jahren davon verabschiedet, Standard-Accounts per Default aktiv zu setzen.

Die meisten Sicherheitsmaßnahmen haben halt ein Verfalldatum, da sich auch die Angriffe weiterentwickelt. Viele einst völlig angemessene Maßnahmen sind heute wertlos. Und dummerweise halten sich auch Maßnahmen, deren Nutzen marginal oder gar kontraproduktiv sind.
Es gilt „IT- Sicherheit ist kein Produkt, sondern ein Prozess

Was die Qualität der sogenannten Fachpresse fürs normale Volk angeht, gibt es aber wirklich große Unterschiede. Nach „c’t“ und „iX“ kommt lange nichts.
Gerade die reißerischen Titel oder gar im TV gibt es jede Menge Schwachsinn. Das Niveau mancher Journalisten ist leider nicht viel besser als das der problematischen Router-Nutzer.

Ciao, Allesquatsch

Leider ein typischer Fall …
Wie ich schon geschrieben habe, ist die Motivation der Hersteller und Vertreiber, es wirklich „sicher“ zu machen, nicht so groß.
Schließlich ist der Support für inkompetente Käufer ein ganz erheblicher Kostenfaktor, während das Sicherheitsfeature nicht goutiert wird.

Man hätte es aber auch viel besser machen können, indem man den Algorithmus mit einem geheimen Schlüssel ergänzt und nur als Service mit Berechtigung bereitstellt. Aber was macht dann der Techniker im Feld, wenn er keinen Netzzugang hat?

Der nun geschilderte Fall ist leider symptomatisch: Wenn sich die Inkompetenten nur selbst schaden würden, könnte man noch auf etwas Darwinismus und durch Schaden erzwungenen Bewusstseinswandel hoffen.

Aber leider ist es bei ignoranten Computerlaien wie bei alkoholisierten Autofahrern: Sehr viele Opfer sind unbeteiligte Dritte.

Immerhin hat man alkoholisierte Autofahrer inzwischen in Haftung genommen. Wohin sich das im IT-Bereich entwickelt, bleibt spannend.

Übrigens ist das ein Grund, wieso das BSI auch für Bürger aktiv wurde: Das durch Computerlaien gegebene Schadenspotenzial für staatliche Stellen lohnt das Engagement.

Ciao, Allesquatsch

Hallo,

  1. Liegt die Angreifbarkeit in der Benutzung des
    voreingestellten Kennworts begründet?
  1. Reicht es demnach aus, das Kennwort gegen ein eigenes,
    sicheres zu tauschen?

Das war schon immer so!

Hm. Nein.

Das ergibt sich aus der Natur der Sache.

Bei der Erstinstallation muss dem Benutzer irgendwie das
Passwort bekanntgegeben werden, typische Passwörter: „0000“,
„1234“, „admin“…
Das war auch vor 50 Jahren auf Grossrechnern nicht anders,
nach der Installation musste man ein Passwort angeben und
dieses steht im Handbuch.

Es geht hier um das Passwort des drahtlosen Netzwerkes. Die werden in der Tat individuell pro Router vergeben, das Passwort steht dann typischerweise auf einem Aufkleber auf dem Gerät. Um das Passwort zu kennen, muß man also immerhin physischen Zugriff zu der Kiste haben. Das wird in vielen privaten Haushalten nicht als Problem angesehen - zu Recht.

Neu ist eben, daß das individuell angegebene Passwort auch „aus der Luft“ bekannt und genutzt werden kann. Dem Kunden wird eine individuelle Verschlüsselung vorgegaukelt, die keine wirkliche ist.

Daß man mit physichem Zugriff auf die Hardware deren Sicherheit kompromittieren kann ist dahingegen keine Neuigkeit.

Dazu kommt dann, daß bei diversen Routern die WPS-Funktion schlampig implementiert ist: man kommt also auch dann aus der Ferne an das Passwort heran, wenn es geänder wurde (die WPS-PIN jedoch nicht). Eine Implementation für die Tonne.

Schönen Gruß,

Sebastian

Hallo,

Demnach bedeutet das, dass der Nutzer einer Easybox (Beispiel)
durch die voreingestellte Verschlüsselung quasi betrogen wird.
Etwa so, als würden Hersteller von Haustürschlössern dem
Käufer sagen: „Mit ganz tollem EInbruchschutz“, aber jeder
Hanswurst kann im Internet aus der außen am Schloss
angebrachten Seriennummer die Form des passenden Schlüssels
anzeigen lassen.

So ist es. Das ist eine gute Analogie.

Umkehrschluss:
Betroffene Router sind durch Eingabe eines individuellen
Schlüssels wieder als „sicher“ zu bezeichnen.

Nicht unbedingt. Bei einer Reihe von Modellen gab es zur Sicherung nur eine Option: WLAN abstellen. Oder den „tinfoil hat“. Die betroffenen Hersteller haben sich inzwischen an Firmware-Updates versucht, wie sicher die dann sind will ich lieber nicht spekulieren, aber viel schlechter kanns ja nicht geworden sein …

Gruß,

Sebastian

Hallo,

Ein weiteres lustiges Feature ist auch noch, wie der Router
konfiguriert werden kann!
Werkzustand ist auch meistens über LAN, WLAN und WAN !
Ich lasse da nur LAN zu.

Es ist übrigens noch gar nicht so lange her, da liessen sich
viele Modem/Router nur über eine serielle Schnittstelle
konfigurieren.

Mein Eifohn hat keine serielle Schnittstelle, auch kein Nerdswerk-Kabel, kann keine UDP-Sticks lesen und überhaupt!

HILFEE!!!