20.11.2012 13:39

Belkin WLAN-Router: Unsichere Default WPA2-Passphrases

Einige Wireless LAN-Router des Herstellers Belkin werden ab Werk mit einer zufällig generierten WPA2-Passphrase für das drahtlose Netzwerk ausgeliefert. Diese wird neben dem Namen des drahtlosen Netzwerks (ESSID) auf der Unterseite des Geräts aufgedruckt, generell ist dies auch zu befürworten, denn zufällig generierte Passphrases sind meistens sicherer als vom Benutzer selbst gewählte.

Wie Jakob Lell jetzt allerdings herausgefunden hat, werden - im Fall der betroffenen Belkin Geräten - diese Passphrases auf Basis der MAC-Adresse des Gerätes berechnet. Da die MAC-Adresse für Angreifer relativ leicht herauszufinden ist, ist es möglich daraus die Passphrase zu berechnen und sich somit Zugang zum (vermeintlich geschützten) Netzwerk zu verschaffen.

Wir empfehlen daher, die Default-Passphrase seines WLANs durch eine eigene zu ersetzen. Eine Anleitung, wie Sie sichere Passphrasen generieren, finden Sie hier oder in der Wikipedia.

Betroffene Geräte:

  • Belkin Surf N150 Model F7D1301 v1
  • Belkin N900 Model F9K1104 v1
  • Belkin N450 Model F9K1105 v2
  • Belkin N300 Model F7D2301 v1
Zwei passende und relativ unterhaltsame Anekdoten zu diesem Thema:
  1. Selbiges Problem bestand schon bei Geräten von den Herstellern Thomson und Pirelli, und vor längerer Zeit publiziert - ein Algorithmus zum Berechnen der Passphrase war kurz darauf im Netz aufgetaucht. Diese Geräte wurden auch als Standard-Geräte von einem größeren ISP an Endkunden ausgeliefert
  2. Noch prekärer war allerdings der Fund eines "Backdoor-User-Accounts" im Betriebssystem der Netzwerkgeräte für Industriesteueranlagen, des Herstellers RuggedCom - das Passwort dieses Users wurde ebenfalls auf der Basis der MAC-Adresse der Geräte berechnet - auch hierzu war bald ein Exploit im Netz verfügbar.

Autor: