Skip to content

Bitte WPA2-Passphrase und Windows-Updates prüfen! Danke!

Es gibt WLAN-Router mit Default-WPA2-Passphrase, die genau so gut auch leer sein könnte. Und Microsoft hat eine Windows-Schwachstelle gepatcht, die mich fatal an die "Conficker-Schwachstelle" erinnert.

WLAN-Router mit öffentlicher Default-WPA2-Passphrase

Die Passphrase für die WPA2-Verschlüsselung eines WLAN-Routers darf auf keinen Fall erratbar sein, denn sonst kann ein Angreifer in das WLAN eindringen und die Daten darin ausspähen sowie über den Internetanschluss des Routers ins Internet gehen. Es ist also eine sehr dumme Idee, für die Erzeugung der Passphrase bekannte Zeichenketten zu verwenden. In erster Linie denkt man dabei natürlich an Wörter, die erlauben bekanntlich Wörterbuch-Attacken, bei denen eine Liste möglicher Werte durchgegangen wird.

Ein brauchbarer Ansatz zum Erzeugen einer sicheren WPA2-Passphrase besteht darin, einen Texteditor zu öffnen und solange blindlings auf der Tastatur herum zu tippen, bis die nötige Zeichenzahl erreicht ist. Die so erzeuge Passphrase können Sie dann z.B. per USB-Stick auf andere Rechner übertragen und per Copy&Paste in die entsprechenden Eingabefelder kopieren. Eine so erzeugte Passphrase wird kaum jemand per Brute-Force-Angriff erraten können.

Und was wäre ein besonders schlechter Ansatz? Z.B. die Berechnung der Passphrase aus einer Information, die der Benutzer nicht ändern kann und die vom WLAN-Router ausgestrahlt wird. Wie z.B. die Hardware-Adresse des Ethernet-Anschlusses, die MAC-Adresse. Noch dümmer wäre es natürlich, dann auch noch das verwendete Verfahren zu veröffentlichen. Sie denken, sowas würde doch niemand machen? Das hätte ich auch vermutet, obwohl ich ja eigentlich davon ausgehen, dass der Albert Einstein zugeschriebene Ausspruch "Zwei Dinge sind unendlich: Das Universum und die Dummheit der Menschen. Aber beim Universum bin ich mir noch nicht so sicher." stimmt.

Leider ist aber jemand auf die glorreiche Idee gekommen, genau das zu machen: Die WPA2-Passphrase der von Vodafone vertriebenen EasyBox-Routern von Arcadyan wird vollständig aus der MAC-Adresse berechnet, und das Verfahren hat Arcadyan sich sogar patentieren lassen: "Schlüsselerkennungsverfahren und kabelloses Kommunikationssystem". Mit anderen Worten: Man hat zumindest indirekt eine Anleitung zum Knacken der eigenen Geräte veröffentlicht. Toll!

Dass das alles wirklich funktioniert, hat Sebastian Petters herausgefunden, der auch gleich eine Anleitung zum Berechnen der Passphrase veröffentlicht hat. Inzwischen wurde auch ein Tool veröffentlicht, das für alle WLAN-Router in Reichweite prüft, ob sie betroffen sind und ggf. die WPA2-Passphrase berechnet.

Das ist natürlich besonders unangenehm für Vodafone: Die haben jetzt den Ärger und teilweise schlechte Presse, können aber eigentlich nichts dafür. Klarer Fall von "Dumm gelaufen".

Falls Sie also bisher die Default-Passphrase Ihres WLAN-Routers oder Access Points noch nicht geändert haben, wird es allerhöchste Zeit, denn auch bei manchen anderen Routern und APs ist der Default-Wert nicht besonders sicher. Und falls Sie einen EasyBox-Router verwenden, ist es womöglich schon zu spät und jemand hat bereits über Ihren Internetzugang seinen Vorrat an Raubkopien aufgefrischt.

Windows-Wurm mit Ansage?

Nur zur Erinnerung: Am 23. Oktober 2008 patchte Microsoft eine kritische Schwachstelle im RPC-Service, die man für "wurmfähig" hielt.
Wenige Tage später nutzte der erste Wurm die Schwachstelle aus, im November folgte ein Wurm, der uns einige Zeit lang verfolgen sollte und der auch heute noch nicht von der Bildfläche verschwunden ist: Conficker.

Die Geschichte wiederholt sich?

Am 13. März patchte Microsoft eine kritische Schwachstelle im Remote Desktop Protocol (RDP), die man für "wurmfähig" hält. Mit einem funktionsfähigen Exploit rechnet Microsoft innerhalb der nächsten 30 Tage. Die einzig gute Nachricht: RDP ist per default ausgeschaltet, es sind also nur die Systeme gefährdet, bei denen das Protokoll gezielt eingeschaltet wurde. Wie oft das passiert, lässt sich schlecht abschätzen, immerhin ist RDP ein recht nützliches Tool. Zumindest in Australien nutzen geschätzt 98% aller Organisationen RDP intern und 30% auf mit dem Internet verbundenen Systemen.

Als Workaround für Systeme, die nicht sofort gepatcht werden können, hat Microsoft ein "Fix it"-Tool veröffentlicht, das die Authentifizierung über Network Level Authentication (NLA) auf Systemen ab Windows Vista aktiviert. Eine Ausnutzung der Schwachstelle ist dann erst nach der Authentifizierung möglich. Damit reduziert sich die Gruppe möglicher Angreifer gewaltig: Von "die ganze Welt" auf "Benutzer, die den Schlüssel kennen".

Microsofts PoC "in the wild" entwichen

Inzwischen ist im Internet ein Proof-of-Concept-Exploit aufgetaucht, der mit dem von Microsoft selbst entwickelten PoC identisch ist. Der PoC von Microsoft nur an die Mitglieder des Microsoft Active Protection Program (MAPP) verteilt, eine Veröffentlichung war garantiert nicht vorgesehen. Microsoft untersucht den Vorfall noch, irgendwo gab es ja wohl ein Leck. Nachdem der PoC veröffentlicht wurde, hat der Entdecker der Schwachstelle, Luigi Auriemma, sein eigenes Advisory zur Schwachstelle samt PoC-Daten veröffentlicht.

Alarmstufe gelb!

Das Internet Storm Center hat den INFOCON-Status am Freitag für 24 Stunden auf Gelb erhöht, um auf die Gefahr aufmerksam zu machen. Außerdem bekam der Patch vom ISC die höchste Einstufung "Patch now".

Falls Sie also die Patches zum Security Bulletin MS12-020 noch nicht installiert haben, sollten Sie das jetzt schleunigst tun.

Interessante Zeiten

Auf jeden Fall dürfte es noch einige Zeit interessant werden: Kommt ein Wurm, und, was mich persönlich viel mehr interessiert, woher kam der von Microsoft entwickelte PoC? Denn für das Leck kommen ja nur Microsoft selbst und die Antivirenhersteller etc. im MAPP in Frage, und bei keinen von denen darf so etwas passieren. Immerhin haben die ja auch Zugriff auf Informationen über bisher nicht gepatchte Schwachstellen, und was wäre, wenn so ein 0-Day-Exploit in falsche Hände gerät?

Carsten Eilers

Trackbacks

Keine Trackbacks