Wi-Fi Protected Setup (WPS) ist ein von der Wi-Fi Alliance entwickelter Standard zum einfachen Aufbau eines drahtlosen lokalen Netzwerkes mit Verschlüsselung, welcher seit 2007 zur Verfügung steht[1].

Das Ziel von WPS ist es, das Hinzufügen von Geräten in ein bestehendes Netzwerk zu vereinfachen.
Funktionsweise
Um dieses Ziel zu erreichen, wurden vier verschiedene Modelle entwickelt, welche die Notwendigkeit von Einstellungen durch den Nutzer einschränken sollen:[2]
- PIN-Eingabe
- Das Gerät besitzt einen Aufkleber oder eine Anzeige für eine PIN, die zur Einbindung in ein Netzwerk dem Registrar (z. B. dem Access Point) bekannt gemacht werden muss. Alternativ muss eine PIN am Registrar abgelesen und clientseitig eingegeben werden.
- Push Button Configuration (PBC, englisch für Konfiguration per Knopfdruck)
- Der Access Point und die in das Netzwerk einzubindenden Geräte besitzen einen physischen oder per Software implementierten Knopf zur Verbindungsherstellung. Wird dieser gedrückt, beginnt eine zweiminütige Phase, in welcher solche Geräte dem Netzwerk beitreten können.
- USB Flash Drive (UFD)
- Ein USB-Stick wird genutzt, um die Netz-Einstellungsdaten zwischen dem Access Point und den einzubindenden Geräten zu transportieren.
- Near Field Communication (NFC)
- Das einzubindende Gerät wird in die Nähe des Access Point gebracht, um mittels Near Field Communication die relevanten Daten auszutauschen.
Um eine WPS-Zertifizierung durch die Wi-Fi Alliance zu bekommen, muss ein Access Point mindestens die ersten beiden Methoden unterstützen. Drahtlose Geräte, die als Client agieren, müssen lediglich die erste Methode unterstützen.
Sicherheitsproblematik
Das Aktivieren der WPS-PIN-Methode im Access Point führt bei vielen Modellen dazu, dass ein fremdes Gerät über eine Brute-Force-Methode innerhalb weniger Stunden[3] eine Verbindung herstellen kann und somit auch den Sicherheitsschlüssel unabhängig von dem verwendeten Verschlüsselungsverfahren erhält.
Unmittelbar nach Herstellung der Verbindung zum Access Point können vom zugehörigen achtstelligen WPS 1.0-PIN die ersten 4 Ziffern ausgelesen werden; die restlichen 4 PIN-Ziffern werden iterativ ausprobiert, was je nach erforderlicher Kombination wenige Minuten bis zu einigen Stunden dauert. Mit dem so ermittelten achtstelligen PIN wird dann das WLAN-Passwort im Klartext ausgelesen.[4] Es wird empfohlen, WPS zu deaktivieren.[5] Nach der Anmeldung sollte auf Anzeichen von unbefugtem Zugriff auf das Netzwerk geachtet und gegebenenfalls das Wi-Fi-Passwort neu gesetzt werden.
Viele namhafte Hersteller sind betroffen, beispielsweise Cisco/Linksys (Anmerkung: Linksys wurde 2013 an Belkin verkauft), Netgear, D-Link, Belkin, Buffalo, Zyxel und Technicolor.[1] Bei einigen der betroffenen Access Points ist die WPS-Funktion, obwohl sie in den Einstellungen deaktiviert wurde, weiterhin aktiv.
Unterstützung in Betriebssystemen
MacOS und iOS unterstützen kein WPS. Ebenso wurde die WPS-Unterstützung ab Android 9 aus dem Betriebssystem entfernt.
Siehe auch
- Wi-Fi Protected Access (WPA)
- Wi-Fi Protected Access 2 (WPA2)
- Wired Equivalent Privacy (WEP)
- Wi-Fi Multimedia (WMM)
Weblinks
Einzelnachweise
- ↑ a b Viehböck: Brute forcing Wi-Fi Protected Setup. 26. Dezember 2011, S. 1-9, abgerufen am 3. März 2017 (englisch).
- ↑ How does Wi-Fi Protected Setup work? Wi-Fi Alliance, abgerufen am 4. Januar 2012 (englisch).
- ↑ Massive WLAN-Sicherheitslücke. Heise online, 29. Dezember 2011, abgerufen am 4. Januar 2012.
- ↑ How to Hack WPA WiFi Passwords by Cracking the WPS PIN. Alex Long, abgerufen am 19. Februar 2015.
- ↑ WLAN Sicherheit. Abgerufen am 24. August 2015 (deutsch).