Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1251

WPS-Angriff

Was ist WPS-Angriff?

WPS-AngriffOnline-Brute-Force-Angriff gegen die achtstellige Wi-Fi-Protected-Setup-PIN, der das WPA/WPA2-Passwort in Stunden zuruckgewinnt.


WPS (Wi-Fi Protected Setup) wurde entwickelt, um den Beitritt zu einem WLAN per achtstelligem PIN zu vereinfachen. Im Dezember 2011 zeigten Stefan Viehbock und unabhangig Craig Heffner, dass das Protokoll die PIN in zwei Halften validiert und den Fehler der ersten Halfte separat signalisiert, wodurch sich der Suchraum von 10^8 auf etwa 11 000 Versuche reduziert. Werkzeuge wie Reaver und Bully nutzen dies gegen die meisten Heim-APs und rekonstruieren den WPA2-PSK in 4-10 Stunden, manchmal schneller. Viele Hersteller mildern mit Rate-Limiting oder Lockouts, doch gunstige APs werden oft mit aktiviertem WPS ausgeliefert. WPS deaktivieren oder nur PBC zulassen ist die empfohlene Abwehr.

Beispiele

  1. 01

    Reaver gegen einen alteren Heim-Router laufen lassen und die WPA2-Passphrase in wenigen Stunden zuruckgewinnen.

  2. 02

    Bully iteriert die untere Halfte der WPS-PIN, nachdem die obere bestatigt ist.

Häufige Fragen

Was ist WPS-Angriff?

Online-Brute-Force-Angriff gegen die achtstellige Wi-Fi-Protected-Setup-PIN, der das WPA/WPA2-Passwort in Stunden zuruckgewinnt. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet WPS-Angriff?

Online-Brute-Force-Angriff gegen die achtstellige Wi-Fi-Protected-Setup-PIN, der das WPA/WPA2-Passwort in Stunden zuruckgewinnt.

Wie funktioniert WPS-Angriff?

WPS (Wi-Fi Protected Setup) wurde entwickelt, um den Beitritt zu einem WLAN per achtstelligem PIN zu vereinfachen. Im Dezember 2011 zeigten Stefan Viehbock und unabhangig Craig Heffner, dass das Protokoll die PIN in zwei Halften validiert und den Fehler der ersten Halfte separat signalisiert, wodurch sich der Suchraum von 10^8 auf etwa 11 000 Versuche reduziert. Werkzeuge wie Reaver und Bully nutzen dies gegen die meisten Heim-APs und rekonstruieren den WPA2-PSK in 4-10 Stunden, manchmal schneller. Viele Hersteller mildern mit Rate-Limiting oder Lockouts, doch gunstige APs werden oft mit aktiviertem WPS ausgeliefert. WPS deaktivieren oder nur PBC zulassen ist die empfohlene Abwehr.

Wie schützt man sich gegen WPS-Angriff?

Schutzmaßnahmen gegen WPS-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für WPS-Angriff?

Übliche alternative Bezeichnungen: WPS-PIN-Brute-Force, Reaver-Angriff.

Verwandte Begriffe

Siehe auch