Vorkonfigurierte WPA-Schlüssel bei T-Online und Vodafone leicht erratbar

Der ab Werk vorkonfigurierte WPA-Key wird bei einigen WLAN-Routern aus Gerätendaten abgeleitet. Dies erleichert Angreifern, den Schlüssel zu erraten. Rund ein Fünftel der WPA-geschützten Router soll betroffen sein.

In Pocket speichern vorlesen Druckansicht 13 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Daniel Bachfeld

Wer sich auf die Vorkonfiguration seines WLAN-Routers durch der Hersteller verlässt, läuft unter Umständen Gefahr, trotz aktivierter WPA-Verschlüsselung Opfer eines Einbruchs in sein Netzwerk zu werden. Die vermeintliche sichere WPA-Vorkonfiguration ist nämlich nicht so sicher, wie mancher Anwender glaubt, da sich die von einigen Herstellern individuell eingetragenen WPA-Schlüssel mehr oder minder leicht erraten lassen.

Statt einen zufälligen Schlüssel zu erzeugen und in die Konfiguration einzutragen, leiten einige Hersteller Teile des Schlüssels beispielsweise von der MAC-Adresse der WLAN-Schnittstelle ab – und die kann ein Angreifer mit speziellen Tools ausspähen. So beginnt etwa der voreingestellte WPA-Key des Modells W 700V der Telekom-Hausmarke Speedport immer mit "SP-", gefolgt von neun hexadezimalen Ziffern. Fünf davon lassen sich aus dem ebenfalls voreingestellten WLAN-Namen (SSID) und der MAC-Adresse der WLAN-Schnittstelle ableiten. Von den restlichen vier Stellen sind zwei stets gleich, sodass ein Angreifer insgesamt nur drei Stellen des WPA-Keys selbst erraten muss. Da nur hexadezimale Ziffern erlaubt sind, reduziert sich der Schlüsselraum auf 16 hoch 3, also 4096 Schlüssel.

Die Studenten Stefan Viehböck und Manuel Müller fanden durch Reverse Engineering der Speedport-Firmware heraus, dass drei Stellen der Seriennummer in die Generierung des Schlüssels einfließen, was den Schlüsselraum auf 1000 verringert. Schließlich zeigte sich, dass eine Stelle der einfließenden Serienummer fast immer eine 3 ist, was die Anzahl der Möglichkeiten auf 100 reduziert.

Anhand der SSID, der MAC-Adresse und durch Hochzählen der unbekannten Teile erzeugten sich die Müller und Viehböck eine Liste von WPA-Keys, die sie mit dem Tool "speedpwn" von
Janosch Rux am Access Point durchprobierten. Im Test konnten sie sich an einem Speedport W700V schon nach weniger als 4 Minuten anmelden. Betroffen sind nach Untersuchungen von Müller und Viehböck auch Speedport-Modelle W 303V (Typ A), W 500, W 502V, W 503V (Typ C) , W 504V, W 720V, W 722V (Typ B) und W 723V (Typ B).

Doch nicht nur diese Telekom-Modelle enthalten ab Werk leicht erratbare Schlüssel, auch andere des Herstellers Arcadyan sind unsicher. Vodafone vertreibt unter dem Label EasyBox ADSL-WLAN-Router, bei denen das Problem sogar noch größer ist. Eine Firmware-Analyse ergab, dass sich der Schlüssel vollständig von der MAC-Adresse des WLAN-Adapters ableitet. Das ist nach Angaben der Studenten bei EasyBox A 300, 400, A 401, A 600, A 601, A 800, A 801, 402, 602, 802, 803 der Fall.

Grundsätzlich ist die Schlamperei des Herstellers Arcadyan beim Erzeugen der WPA-Schlüssel bereits seit August 2010 bekannt. Bislang hat sich die Botschaft von den unsicheren Schlüsseln aber offenbar noch nicht weit verbreitet. Müller und Viehböck haben bei Flächentests die Probe aufs Exempel gemacht. Bei der Überprüfung von knapp 14.000 Access Points in Stuttgart, München, Coburg und Berlin fanden die beiden heraus, dass zwischen 17 und 25 Prozent noch auf eine Speedport- oder Easybox-Standard-SSID eingestellt waren.

Das legt den Schluss nahe, dass die meisten Geräte auch noch den voreingestellten Schlüssel benutzen. Das überrascht nicht, empfiehlt doch die Telekom etwa im Handbuch zum W700V, die Voreinstellungen beizubehalten. Laut Telekom werden einige Modelle nicht mehr hergestellt und in den Handbüchern werde mittlerweile darauf hingewiesen, den voreingestellten Schlüssel zu ändern. [Update]Auch Vodafone betont, dass das aktuell ausgelieferte EasyBox-Modell den Fehler nicht mehr aufweise. Man empfehle aber dennoch ebenfalls, immer einen eigenen Schlüssel einzustellen.[/Update]

Der Hersteller AVM bestätigte gegenüber heise Security, dass die bei ihm voreingestellten und auf dem Geräteaufkleber aufgedruckten Schlüssel "gewürfelt" seien. Dennoch empfiehlt es sich, die Schlüssel zu wechseln und durch selbst ausgedachte zu ersetzen. Darauf hat auch der Bundesgerichtshof in seinem Urteil von 2010 zur Störerhaftung bei ungesicherten WLANS hingewiesen. Demnach habe ein Anwender den aufgedrucken, individuellen WPA-Schlüssel der Fritzbox sofort durch ein "persönliches, ausreichend langes und sicheres Passwort" ersetzen müssen. (dab)