+ Reply to Thread
Results 1 to 2 of 2

Thread: Unsichere WLAN-Router von T-Online & Vodafone

  1. #1
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437

    Unsichere WLAN-Router von T-Online & Vodafone

    Die beiden Studenten Stefan Viehböck und Manuel Müller sind nach einer vorausgegangenen Untersuchung zu dem Ergebnis gekommen, dass mehrere von T-Online und Vodafone verkaufte WLAN-Router ab Werk schon unsicher sind.

    Der Problematik liegt offenbar die Tatsache zugrunde, dass viele WLAN-Router mit einer voreingestellten WPA-Verschlüsselung und einer ab Werk festgelegten SSID an die Kunden ausgeliefert werden. Das System, welches zum generieren der Schlüssel verwendet wird, ist den beiden Studenten inzwischen bekannt und soll sich leicht erraten lassen. Das Verstecken der SSID würde in diesem Fall nicht den gewünschten Effekt bringen, da viele Clients diesen Namen trotzdem auslesen können.
    Die Studenten konnten eine Möglichkeit finden, wie sich der verwendete WPA-Schlüssel bei solchen Geräten innerhalb von kurzer Zeit knacken lässt. Im Hinblick auf den Speedport W700V von T-Online war es ihnen möglich, den Schlüssel innerhalb von drei Minuten zu erraten. Für unsicher befunden hat man ferner die Speedports mit den Modellnummern W303V (Typ A) W 500, W 502V, W 503V (Typ C), W 504V, W 700V, W 720V, W 722V (Typ B) und W 723V (Typ B).
    Quelle: Unsichere WLAN-Router von T-Online & Vodafone - WinFuture.de

    oder siehe dazu auch,

    Voreingestellte Schlüssel lassen sich errechnen

    Bei T-Online besteht die SSID eines Speedport-Routers aus einer Zeichenkette wie "WLAN-XXXXXX". Die sechs unbekannten Stellen sind hexadezimale Zahlen, die aber nicht etwa zufällig vergeben werden. Drei davon sind ein Teil der MAC-Adresse des Routers, die sich durch Mitschneiden des Netzwerkverkehrs einsehen lässt. Um die drei verbleibenden Stellen zu erraten, bedarf es immerhin noch eines Brute-Force-Angriffs mit höchstens 4.096 Versuchen - das ist in Zeiten schneller WLANs und ebensolcher Client-Systeme auch kein großer Aufwand mehr.
    Viehböck und Müller gelang es aber, die Zahl der Versuche auf höchstens 1.000 zu reduzieren, denn: Die fehlenden drei Stellen des Schlüssels werden nicht nur durch SSID und MAC-Adresse, sondern auch durch drei Stellen der Seriennummer des Routers errechnet. Den dafür zuständigen Algorithmus fanden die Sicherheitsforscher in der Firmware der Router. Mittels des Programms Aircrack-ng soll auf einem modernen Notebook der Zeitaufwand für das Errechnen des WPA-Keys bei nur zwei Sekunden liegen.
    Quelle: Security: WLAN-Router von T-Online und Vodafone ab Werk unsicher - Golem.de

    Die Lösung dazu,

    Lösung: SSID und WPA-Schlüssel ändern

    Wer also einen dieser Router verwendet, sollte sowohl den WPA-Schlüssel als auch die SSID dringend ändern - dann funktioniert der beschriebene Angriff nicht mehr. Als sicher gelten Keys mit Ziffern, Groß- und Kleinbuchstaben ab einer Länge von acht Stellen. Je länger, desto besser. Offenbar verlassen sich aber viele Anwender auf die vom Provider vorgenommenen Einstellungen.
    Bei WLAN-Scans per Wardriving in den Städten Berlin, Coburg, München und Stuttgart untersuchten die Sicherheitsforscher im Laufe des Jahres 2011 insgesamt 13.916 WLANs. Je nach Stadt ergab sich bei diesen Netzen ein Anteil zwischen 17 und 25 Prozent, bei denen noch die von den Providern festgelegten unsicheren Einstellungen gültig waren. Anders interpretiert würde der nicht repräsentative Scan auch bedeuten, dass rund ein Fünftel aller Anwender die Sicherheitseinstellungen ihrer Router nicht ändert.
    Quelle: Vodafone-Router sind völlig offen - Security: WLAN-Router von T-Online und Vodafone ab Werk unsicher - Golem.de

    Davon ab sollte man egal wessen Hersteller man hat, dden WPA Schlüssel und auch die SSID ändern, alles andere ist fahrlässig sowie hier auch deutlich beschrieben!

    mfg

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

  2. #2
    VIP
    Snitlev's Avatar
    Join Date
    30.09.08
    Location
    WWW
    P2P Client
    legal, illegal, scheißegal
    Posts
    10,437
    Activity Longevity
    1/20 19/20
    Today Posts
    0/5 ssss10437
    Anschlussinhaber vs. WLAN-Router

    Wie das Onlinemagazin Gulli.com unmissverständlich in seinem Artikel vom 20.08.2011: "Zahlreiche WLAN-Router unsicher: Standardpasswörter leicht zu erraten" berichtet, sind Standardpasswörter oder vom Werk voreingestellte Passwörter leicht zu erraten und stellen ein Sicherheitsrisiko für den betreffenden Anschlussinhaber dar. Nicht nur für einen Abgemahnten hinsichtlich einer vermeintlichen Urheberrechtsverletzung über ein P2P-Netzwerkwerk ist diese Aussage von Interesse, sondern für jeden Inhaber eines Internetzuganges mittels WLAN-Router.
    Screens und Einstellungen: http___abmahnwahn-dreipage.de_[1].pdf

    Quelle: Abmahnwahn-Dreipage Aktuell

    kleiner Nachtrag zum ersten Post


    mfg

    Wer versucht zu rennen, bevor er laufen kann, kommt meistens zu Fall



    stop animal experiments, take child molesters - they like pain!


    Besser man bereut was man getan hat, anstatt zu bereuen das man es unterlassen hat
    Reply With QuoteReply With Quote
    Thanks

+ Reply to Thread

Tags for this Thread

Posting Permissions

  • You may post new threads
  • You may post replies
  • You may not post attachments
  • You may not edit your posts
  •