WPS - WiFi Protected Setup

ELektronik-KOmpendium.de
Online

Preis auf Anfrage
Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen

Wichtige informationen

  • Kurs
  • Online
Beschreibung

WPS - WiFi Protected Setup WPS ist eine Konfigurationsautomatik und eine Spezifikation des Industriekonsortiums WiFi Alliance (WFA). WPS erleichtert die WLAN-Konfiguration von WLAN-Clients. Entweder per Knopfdruck (WPS-PBC) oder Zahleneingabe (WPS-PIN). Die Hauptschwierigkeit bei der WLAN-Konfiguration eines WLAN-Clients ist die Vergabe des WLAN-Passworts (WPA2-Schlüssel), welches im Access Point hinterlegt ist. Die Verfahren von WPS sollen diese Umständlichkeit vereinfachen und automatisieren.

Wichtige informationen

Was lernen Sie in diesem Kurs?

WLAN
Access
Wifi
Sicherheit
Router

Themenkreis

Konfiguration per Knopfdruck (WPS-PBC)

Bei der WPS-Push-Button-Methode zur WLAN-Client-Konfiguration benötigt der Access Point einen WPS-Button am Gehäuse. Nach dem Drücken wird die WPS-Anmeldephase gestartet. Für eine kurze Zeit bekommen neu angemeldete WLAN-Clients automatisch das WPA2-Passwort mitgeteilt.
WPS-PBC ist nur so lange sicher, wie man sicherstellt, dass kein fremder WLAN-Client während der Anmelde-Phase in der Nähe ist.

Konfiguration per Zahleneingabe (WPS-PIN)

Die Konfiguration der WLAN-Clients per Zahleneingabe sieht vor, dass der Schlüssel für WPA/WPA2 automatisch dem WLAN-Client mitgeteilt wird, wenn eine korrekte PIN eingegeben wurde. Dann übermittelt der Access Point dem Client ein Einrichtungspaket mit WPA2-Passwort.
Die WPS-PIN besteht typischerweise aus acht Ziffern, wobei die letzte Ziffer die Prüfsumme ist. Es gibt aber auch eine WPS-PIN mit 4 Stellen, was einen weniger sicheren Schlüsseltausch bedeutet. Die WPS-PIN ist in der Regel auf der Rückseite des WLAN-Access-Points aufgedruckt.
Es wird empfohlen WPS auszuschalten, nachdem die Clients mit WPS konfiguriert wurden.

Wie sicher ist WPS?

WPS ist einigermaßen sicher, da der Angreifer sich im Funkbereich des WLAN-Access-Points bzw. -Routers befinden muss. In der Regel kann man davon ausgehen, dass das Abgreifen der WPS-PIN in der Theorie möglich aber eher unrealistisch ist. Um in ein WLAN einzubrechen oder verschlüsselten Datenverkehr zu entschlüsseln gibt es andere Methoden.

Ein Angriffspunkt bei WPS-PIN ist, wenn der Access-Point die PIN erzeugt. Die Sicherheitslücke kann dadurch entstehen, wenn der Zufallsgenerator im Rahmen des Diffie-Hellman-Schlüsselaustauschs, der die PIN erzeugt, nicht ausreichend zufällige Zufallszahlen (Nonces) erzeugt. Weil der Umfang der möglichen PINs dadurch kleiner ist lässt sich die achtstellige WPS-PIN leichter errechnen. Wenn WPS-PIN eingeschaltet ist, dann könnte ein Angreifer rund um die Uhr versuchen, sich mit hochgezählten PINs anzumelden. Irgendwann wird er die richtige WPS-PIN erwischen.
Durch diese Sicherheitslücke kann sich ein Angreifer ohne Kenntnis des WLAN-Schlüssels auf das Funknetz unsicherer WLAN-Access-Points und -Router Zugriff verschaffen.

Einschränkend muss man sagen, dass dieses Problem nicht alle WLAN-Access-Points und -Router betrifft. Denn es ist kein generelles Problem von WPS, sondern steht im Zusammenhang mit einer schlechten Implementierung des Zufallszahlengenerators.
Das beschriebene Problem hat man nicht, wenn man WPS-PBC einsetzt. Bei dieser Methoden setzt man auf einen physischen Tastendruck am Gerät.
Bei anderen Implementierungen müssen die Nutzer eine WPS-PIN selbst vergeben. Und die Funktion ist ab Werk deaktiviert.
Generell kann man sagen, dass es eine gute Idee ist WPS im Router abzuschalten, wenn man es gerade nicht braucht.

WLAN-Hacking und -Pentesting mit dem Raspberry Pi
  • WLAN-Hacking und -Pentesting mit dem Raspberry Pi
  • WEP-WLAN-Hacking
  • WPA/WPA2-WLAN-Hacking
  • WPS-WLAN-Hacking
Übersicht: WLAN-Sicherheit
  • WLAN-Sicherheit
  • WLAN-Authentifizierung
  • WEP - Wired Equivalent Privacy
  • WPA - WiFi Protected Access
  • WPA2 - WiFi Protected Access 2 / IEEE 802.11i
Weitere verwandte Themen:
  • IEEE 802.11 / Wireless LAN (WLAN)
  • WLAN-Hardware
  • Sicherheit in Netzwerken
  • Verschlüsselung

Vergleichen Sie diesen Kurs mit ähnlichen Kursen
Mehr ansehen