DSL Router und Sicherheit

Abstrakt

In letzter Zeit nimmt die Anzahl der bekannten Angriffen gegen DSL-Router und ähnliche Geräte, stark zu. Dafür gibt es einige gute Gründe, wie u.A. fehlende Firmware-Updates oder die Qualität der Software auf den Geräten. Zwei weitere Punkte möchte ich in diesem Artikel kurz ansprechen.

  • Das Verhalten von Anbietern bei auftreten einer Schwachstelle als kurzes Beispiel
  • Das generelle Problem der mitgelieferten numerischen WPA-Schlüssel

Reaktionszeit von Anbietern: Beispiel O2

Die Reaktionszeit von 02 beim Problem mit schwachen WPA-Schlüsseln konnte ich selbst beobachten, da wir eines der betroffenen Geräte selbst zu Hause haben. Ich habe den WLAN-Schlüssel bereits direkt nach der Lieferung geändert und war somit nicht betroffen. So konnte ich mir die Reaktion von O2 in Ruhe ansehen.

Der genannte Artikel in dem die Schwachstelle beschrieben wird, ist vom 19.03.2014, es wird allerdings drauf hingewiesen, dass diese Schwachstelle schon länger bekannt ist. Es ist außerdem zu lesen, dass Telefonica vor hat die Kunden “etappenweise” zu informieren.

Eine Woche später habe ich noch immer keine Information von O2 erhalten und habe deswegen selbständig auf der Website gesucht. Dort habe ich dann folgenden Sicherheitshinweis zu WLAN-Schlüsseln gefunden. Dort wird das vorgehen beschrieben, welches auch mir potentiell helfen würde. Ich war also lediglich noch nicht an der Reihe, diese Information zu erhalten. Eine weitere Woche später bekam ich dann Post von O2. Dort wurde mir mitgeteilt, dass es eine Sicherheitsproblem mit dem WLAN-Schlüssel gibt und ich diesen bitte ändern soll.

Meiner Meinung nach ist eine Dauer von 2 Wochen, um über ein unsicheres WLAN Kennwort zu informieren, viel zu viel. In diesem Kommentar musste jemand bis zum 04.04.2014 warten, bis er den Hinweis per Email erhalten hat.

Diese Reaktkionzeit für ein solches Problem nicht tragbar und verrät einiges über den Stellenwert den die Sicherheit der Daten der Kunden, für den Anbieter hat.

Mitgelieferte WLAN-Schlüssel

Es ist inzwischen üblich, dass WLAN-Router mit einem 16 stellingen numerischen Schlüssel ausgeliefert werden, der auf der Rückseite des Gerätes aufgeklebt ist. Dies ist ein Fortschritt im Vergleich zu den Zeiten, in denen das WLAN gar nicht oder mit 0000 gesichert war. Allerdings gibt es mehrere essentielle Probleme bei diesem vorgehen, weswegen es aus Sicherheitsperspektive fast keinen Unterschied macht. Dieses Vorgehen hat zwei essentielle Probleme:

Der Schlüssel ist anderen Bekannt

Mindestens die Person oder Firma, die den Aufkleber anbringt kennt den Schlüssel. Dazu kommt, dass ab dieser Stelle jeder, der das Gerät sehen bzw den Aufkleber lesen kann, ebenfalls den Schlüssel kennt. Auch der Lieferdienst, kann einfach das Paket öffnen und hat dann sogar das Paar: Anschrift+Schlüssel

Schlüsselraum

Wie bereits gesagt, ist es üblich, dass ein 16stelliges Kennwort aus Ziffern verwendet wird. Dies bedeutet konkret, dass es 1* 10^16 (10.000.000.000.000.000) Möglichkeiten für den Schlüssel gibt. Nämlich genau alle Zahlen von 00000000000000000 - 99999999999999999. Wenn man den Schlüssel selbst wählt, hat man die Möglichkeit 63 Stellen mit Groß- Kleinbuchstaben, Zahlen und Sonderzeichen zu wählen. Dies entspricht (24 * 2 + 10 + 18)^63 = 3 * 10^118. Man kann also sehen, dass ein WPA Kennwort mit 18 Sonderzeichen 3 * 10^102 mal so Stark ist und entsprechend auch 3 * 10^102 mal so lange gegen einen Brute-Force Angriff widersteht. Das bedeutet, dass der Exponent der Möglichkeiten bei 16stelligen numerischen Schlüsseln von potentiell 118 auf 16 fällt. Das ist aus Sicherheitsicht ein Desaster.

Empfehlung

Es ist jedem zu Empfehlen, sein WLAN Kennwort sofort zu ändern. Da man dies auch i.d.R. meistens auf den Client-Geräten speichert, spricht nichts dagegen 50-63 Zeichen zu verwenden. Mit Groß- und Kleinbuchstaben, Zahlen und Sonderzeichen hat mehr als 70 oder gar 90 Zeichen je Stelle zur Verfügung. Die Länge des Schlüssels entspricht dem Exponenten der Möglichkeiten, so dass 50 Zeichen sehr viel sicherer sind als 49. Mit diesen ca 90 ^ 60 Möglichkeiten ist man gegen einen solchen Brute-Force Angriff sicher. Dies ist bei den mitgelieferten 16-Ziffer Kennwörtern nicht der Fall.

Anhang

Jüngste Angriffe gegen Router

Quellen

  • N/A

Dennis Sivia

Dennis Sivia
I am passionate about technology and especially having a lot of fun with functional programming and computer science.

Getting started with Raspberry PI 3, Python and Elixir

Setup for implementing various raspberry sensors setups using elixir and python Continue reading

Elixir, Phoenix 1.3 , Elm and Webpack 3

Published on November 01, 2017

Prettier and Spacemacs

Published on October 31, 2017