WPS-Angriff
Was ist WPS-Angriff?
WPS-AngriffOnline-Brute-Force-Angriff gegen die achtstellige Wi-Fi-Protected-Setup-PIN, der das WPA/WPA2-Passwort in Stunden zuruckgewinnt.
WPS (Wi-Fi Protected Setup) wurde entwickelt, um den Beitritt zu einem WLAN per achtstelligem PIN zu vereinfachen. Im Dezember 2011 zeigten Stefan Viehbock und unabhangig Craig Heffner, dass das Protokoll die PIN in zwei Halften validiert und den Fehler der ersten Halfte separat signalisiert, wodurch sich der Suchraum von 10^8 auf etwa 11 000 Versuche reduziert. Werkzeuge wie Reaver und Bully nutzen dies gegen die meisten Heim-APs und rekonstruieren den WPA2-PSK in 4-10 Stunden, manchmal schneller. Viele Hersteller mildern mit Rate-Limiting oder Lockouts, doch gunstige APs werden oft mit aktiviertem WPS ausgeliefert. WPS deaktivieren oder nur PBC zulassen ist die empfohlene Abwehr.
● Beispiele
- 01
Reaver gegen einen alteren Heim-Router laufen lassen und die WPA2-Passphrase in wenigen Stunden zuruckgewinnen.
- 02
Bully iteriert die untere Halfte der WPS-PIN, nachdem die obere bestatigt ist.
● Häufige Fragen
Was ist WPS-Angriff?
Online-Brute-Force-Angriff gegen die achtstellige Wi-Fi-Protected-Setup-PIN, der das WPA/WPA2-Passwort in Stunden zuruckgewinnt. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.
Was bedeutet WPS-Angriff?
Online-Brute-Force-Angriff gegen die achtstellige Wi-Fi-Protected-Setup-PIN, der das WPA/WPA2-Passwort in Stunden zuruckgewinnt.
Wie funktioniert WPS-Angriff?
WPS (Wi-Fi Protected Setup) wurde entwickelt, um den Beitritt zu einem WLAN per achtstelligem PIN zu vereinfachen. Im Dezember 2011 zeigten Stefan Viehbock und unabhangig Craig Heffner, dass das Protokoll die PIN in zwei Halften validiert und den Fehler der ersten Halfte separat signalisiert, wodurch sich der Suchraum von 10^8 auf etwa 11 000 Versuche reduziert. Werkzeuge wie Reaver und Bully nutzen dies gegen die meisten Heim-APs und rekonstruieren den WPA2-PSK in 4-10 Stunden, manchmal schneller. Viele Hersteller mildern mit Rate-Limiting oder Lockouts, doch gunstige APs werden oft mit aktiviertem WPS ausgeliefert. WPS deaktivieren oder nur PBC zulassen ist die empfohlene Abwehr.
Wie schützt man sich gegen WPS-Angriff?
Schutzmaßnahmen gegen WPS-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.
Welche anderen Bezeichnungen gibt es für WPS-Angriff?
Übliche alternative Bezeichnungen: WPS-PIN-Brute-Force, Reaver-Angriff.
● Verwandte Begriffe
- attacks№ 828
Pixie-Dust-Angriff
Offline-Angriff, der die WPS-PIN eines verwundbaren Access Points in Sekunden zuruckgewinnt, indem schwache Nonces im WPS-Registrierungsprotokoll ausgenutzt werden.
- network-security№ 1249
WPA2
Zweite Generation von Wi-Fi Protected Access, basierend auf AES-CCMP und IEEE 802.11i, seit 2004 De-facto-Standard für WLAN-Sicherheit.
- attacks№ 595
KRACK-Angriff
Key-Reinstallation-Angriff auf WPA2, der die Wiederverwendung von Nonces im Vier-Wege-Handshake erzwingt und so das Entschlusseln oder Wiederholen von WLAN-Verkehr ermoglicht.
- attacks№ 837
PMKID-Angriff
Offline-Cracking-Methode fuer WPA/WPA2-PSK, die das Passwort aus einem einzigen PMKID-Feld eines Access Points ableitet — ohne dass ein Client verbunden sein muss.
- attacks№ 943
Rogue Access Point
Nicht autorisierter WLAN-Access-Point in einem Netzwerk – böswillig durch einen Angreifer oder unbedacht durch Mitarbeitende eingebracht – der die Sicherheitskontrollen umgeht.
● Siehe auch
- № 579KARMA-Angriff
- № 1223Wardriving