Anfällig für WPS-Schwachstelle? Google-Dokument von Moritz Jäger
Durch eine Design-Schwachstelle in WPS ist es möglich, das System in 4 bis 10 Stunden zu knacken – sofern WPS natürlich aktiviert ist. Das Problem ist, dass bereits die Hälfte der PIN für “gut” befunden werden kann. Somit verringert sich die Anzahl der zu überprüfenden PINs bei einem Brute-Force-Angriff deutlich (ungefähr 20.000 Versuche).
Die entsprechenden Open-Source-Tools gibt es ja bereits dafür: Reaver und dessen Fork Theiver, sowie das von Viehböck in Python geschriebene wpscrack.
Moritz weist ausdrücklich darauf hin, dass das Dokument nur zu Forschungs-Zwecken dient. Ebenfalls können Besitzer herausfinden, ob bei ihren Gerätschaften WPS per Standard aktiviert ist oder nicht. Ein Beitrag sagt sogar aus, dass bei gewissen Linksys-Geräten die Standard-PIN 12345670 ist – wahnsinnig sicher …
Wer ebenfalls einen Beitrag dazu leisten möchte – Moritz freut sich über jeden Mithelfer.
P.S: Auf jeden Fall WPS deaktivieren, weil sicher steht auf einem anderen Blatt!