Gängige Home-Router allesamt anfällig für Angriffe

Die gängigsten Modelle bei WLAN-Routern weisen gravierende Sicherheitsmängel auf und können häufig schon mit durchschnittlichen Kenntnissen über Sicherheits-Architekturen geknackt werden. mehr... Internet, Daten, Netzwerk, Router, Dsl, Kabel, Ethernet Bildquelle: secretlondon123 / Flickr Internet, Daten, Netzwerk, Router, Dsl, Kabel, Ethernet Internet, Daten, Netzwerk, Router, Dsl, Kabel, Ethernet secretlondon123 / Flickr

Diese Nachricht vollständig anzeigen.

Jetzt einen Kommentar schreiben
 
also muss sich der angreifer erst mal im netzwerk befinden? also bei mir sind keine personen im netz die ich nicht kenne oder vertraue o_O das wäre doch die beste sicherheitslösung?
 
@Mezo: liest sich fuer mich auch so. Hab eh nur mich drinne und max. paar Freunde, welche ich aber wieder rauskicke bzw durch ein WLAN PW aendere.^^
 
@Mezo: Das ist mal wieder ne Pseudo-Paranoia News. Wenn man die Session ordnungsgemäß beendet hat man nichts zu befürchten.
 
@Sapo: ich glaube gestern zu viel stern tv geschaut. da war doch so ein ähnliches thema. habe das nur am rande gesehen, daher nicht 100% sicher.
 
@Sapo: Schau dir mal die Router an, da fehlt AVM und Speedport ;)
 
@Knerd: AVM ist in den USA nicht so bekannt. Aber bei AVM hab ich ein gutes Gefühl. Die bringen oft neue Firmwares raus und sind beim fixen von Problemen relativ schnell. Also wenn ein Routerhersteller seine Software auf dem neuesten Stand hält, dann ist es AVM.
 
@Sapo: Wobei die Firmware nicht immer an AVM hängt. Bei meinem 6360 ist der Kabelanbieter dafür zuständig.
 
@Johnny Cache: Das ist so nicht korrekt. KabelDeutschland und co. programmieren keine Firmware. Die sind nur für die Prüfung und Freigabe zuständig. Die Firmware stammt weiterhin von AVM.
 
@Johnny Cache: btw, 6360 habe ich auch, Provider ist Kabel Deutschland. Vor einigen Tagen hatte ich eine interessante Begebenheit. Wir hatten einen kurzen Stromausfall und beim Hochfahren des Routers installiert der auf einmal eine neue Firmware (05.29). Ist ja nett, so ein neues Update, aber wieso ist es dazu nötig, den Router vom Netz zu nehmen (wie bei mir per Zufall bzw. herausgesprungener Sicherung geschehen). Ein Zufall, dass gerade in DEM Moment ein Update zur Verfügung gestellt wurde - daran mag ich nicht ganz glauben...:-)
 
@Knerd: Die meisten Speedports sind AVM, weswegen man sie auch mit einer zum Modell passenden Fritzbox-Firmware versehen kann. Damit werden sie nicht nur performanter, sondern idR auch sicherer. Viele Einstellungen sind in der grottigen Telekom-Firmware überhaupt nicht vorhanden, obwohl die Geräte hardwaremäßig entsprechend ausgestattet sind. Unser gefritzer W920V rennt erstklassig, genauso wie unser alter W701V. Einfach mal nach "speedport fritzen" googlen :)
 
@starship: Ich hab zum Glück ne freie Fritzbox :)
 
@Knerd: wobei AVM und Speedport sicherlich eine der häufigsten Router sind...
 
@Mezo: Es reicht ja schon wenn einer deiner vertrauenswürdigen Personen Malware in deinem Netzwerk reinschleppen. Und nicht zu vergessen, manche Router sind vom Internet erreichbar (damit dein Anbieter ein Reset oder Firmware Update realisieren kann)
 
@Mezo: Nein, muss er nicht. Bei den meisten Geräten reicht es, wenn jemand deine Session übernimmt. Das kann theoretisch jede Seite im Netz sein.
 
@Sy: und das kann er doch nur, wenn er in meinem netzwerk ist?
 
@Mezo: Wie Joenet bereits geschrieben hat: Sofern in der Firmware des Routers keine Maßnahmen zur Abwehr solcher sog. "Session Highjacking"-Attacken getroffen wurden, kann theoretisch jede Website eine aktive Router-Management-Session kapern, bzw. ausnutzen. Bei 11 von den 13 getesteten Routern war genau dies möglich, bei zweien brauchte man nicht einmal die Session übernehmen...
 
@Mezo: "Bis auf zwei Ausnahmen sind aber auch alle geeignet, sie von außerhalb unter Kontrolle zu bringen. "
 
@Mezo: Des weiteren muss eine Session erst einmal vorhanden sein. Abgelaufene Sessions können auch nicht übernommen werden. Also haben Hacker ein Zeitfenster zu beachten. Alles halb so wild, automatisierte Angriffe sind also gar nicht möglich.
 
@Mezo: Kannst du lesen? "Die Übernahme der Management-Session war bei elf Geräten auch möglich, wenn der Angriff von außen erfolgt. "
 
@Mezo: Die nächste Version der AVM Routersoftware bekommt eine SMS Authentizierung (Natürlich nur wenn man eine 1&! Handy-Flat hat) wenn du eine Telefonummer im Adressbuch ändern willst. :D
 
Nett wären mal Angaben zu AVM Geräten oder Speedport. Denke das sind die in DE am meisten verwendeten.
 
@Knerd: würde mich auch intressieren (fritzbox 7270).
 
@Knerd: Das Speedport dürfte nicht gerade zu den sichersten gehören. http://www.golem.de/news/speedport-w-921v-wlan-router-der-telekom-stehen-voellig-offen-1204-91395.html
 
@Knerd: die Speedports sind Standardware aus China. Da kann ich mir solche Lücken gut vorstellen. Wobei Sie ggf. durch die Probleme mit WPS und co vielleicht schon etwas abgedichtet haben. Bei AVM (neuere Modelle) sollte die Sicherheitsfunktionen vollständig sein. Erreichbarkeit von außen ist auf jedenfall abgesichert und funktioniert nicht mit der Session vom LAN Zugriff.
 
@Nero FX: ist so aber nicht ganz richtig. Viele Speedports sind Fritzboxen mit Telekom Gehäuse+Firmware drumrum. Die neuesten Modelle sind aber meist Eigenproduktionen, dort kann es durchaus hinhauen das die auch aus China kommen. Habe das W921V bisher noch nicht geöffnet. das W920V ist aber z.b. nur ne Fritzbox mit anderer Firmware und anderem Gehäuse. Edit: "w920v fritzbox" bei Google bringt einem sogar zum ergebnis dass es sich um eine 7570 handelt.
 
@Knerd: neeee... da steht nicht am meisten verwendet, sondern am meisten im Handel verkauft. Ich kenne die Zahlen nicht, aber es dürfte zwischen Nutzerzahlen und Verkaufszahlen bei Routern deutliche Unterschiede geben. Wenn es ähnliche deutsche Studien geben sollte, könnte das einen gewaltigen Unterschied machen.
 
Wenn im lokalen Netzwerk ein Angreifer ist, ist das Spiel ohnehin aus, dazu muss man keine Router knacken, ARP-Spoofing reicht vollkommen aus.
 
Wenn es ein Update gibt (und das gibt es zur Zeit für mein Router) dann muss ich warten, bis mein ISP es freischaltet. (auf das Update warte ich schon seit 3 Monaten)
 
Wobei ich denke, wenn der erste meine Tür aufgebrochen hat, um in mein LAN zu gelangen, dann kann er auch gleich den Laptop mitnehmen..Und muss sich nicht erst die mühe mit dem LAN machen.. Ich denke mal sonst ist es bei mir zu 100% ausgeschlossen, das sich jemand in mein LAN hackt, wenn ich nicht zu hause bin..
 
Bei "wenn sich dieser im lokalen Netz befindet." hab ich aufgehört zu lesen... wenn der Angreifer schon im Netz ist, ist der Router vermutlich das geringste Problem ^^
 
@dodnet: "Bis auf zwei Ausnahmen sind aber auch alle geeignet, sie von außerhalb unter Kontrolle zu bringen. "
 
Die Nachricht ist sehr unbefriedigend, ohne Infos um welche Modelle und Hersteller es sich genau handelt.
 
@JSM: Klick auf den Link ;)
 
speedport, vodafone, arcor, easybox-router (also jene mit genau der bezeichnung + einem seriencode in der bezeichnung) sind ein paar janz jefährliche bläckboxxen ^^ für die gibt's nette tools zum hacken per wlan, errr um einen "security audit" durchzuführen. *hüstel* also in meiner stadt gibt's für mich an jeder ecke free wlan :-)
 
Da Hersteller immer bei Updates faul sind, das Gerät ist ja schon verkauft, kommen für mich nur noch Router infrage, bei denen es alternative Firmwares gibt (OpenWRT zB). Das garantiert zwar auch nichts 100% Sicherheit, aber die Community ist meist viel schneller und aktueller und es hat den Vorteil, dass man das Gerät dann auch noch für diverse andere Zwecke (kleine Server wie zB VPN usw.) nutzen kann, ohne nochmal extra draufzahlen zu müssen. Und wenn der Hersteller den Support endgültig einstellt gehts trotzdem weiter.
 
Ein ähnliches Thema über WLAN bereitet mir seit einiger Zeit Sorgen. Selbst wenn das WLAN eine Verschlüsselung einsetzt könnte jede Person im selben Netzwerk, die diesen PSK auch kennt den Traffic von jeden Netzwerkteilnehmer mitlesen. Der Grund dafür ist die 4-Wege-Authentifizierung. Theoretisch könnte man das Problem beheben, wenn der jeweilige Router ein asymmetrisches Kryptoverfahren unterstützen würde. Was mich allerdings wundert ist, dass das Thema wohl kaum jemanden interessiert, denn immerhin wäre nahezu jedes WLAN von innen anfällig, wenn ich mit meiner Vermutung richtig liege. Vielleicht habe ich aber auch nur irgendwo einen Denkfehler oder irgendetwas übersehen. Vielleicht kennt sich ja jemand gut aus und kann mir eine Antwort geben.
 
@Sworddragon: Auch bei LAN kannste jeden Traffic mitlesen wenn du im selben LAN bist.
 
@ThreeM: Beim LAN kann man das aber anderen Netzwerkteilnehmern erheblich erschweren (womöglich sogar unmöglich machen), beim WLAN muss der Angreifer allerdings von Anfang an dabei sein, um den PTK zu bekommen (eventuell wäre es auch ein Ansatz, bestehende Verbindungen zu stören, wenn man zu spät dabei war).
 
Wie kommen den externe Angreifer an die Session? (-ID, -Cookies?)
Und wie in einem WPA-gesicherten Netz?...
Beides kann ich mir nicht erklären - erleuchtet mich :)
 
@DRMfan^^: Entsprechende Website + Script... aber schon ein sehr unwahrscheinliches Szenario das das Opfer genau in diesem Moment am Router bastelt und die Website aufsucht xD
 
@DRMfan^^: http://www.spiegel.de/netzwelt/web/w-lan-sicherheit-amazon-rechner-helfen-beim-passwort-knacken-a-739716.html
 
Wobei ich mir lieber Sorgen machen würde, wegen der Easy-Boxen. Bei denen kann man das Wlan-PW generieren wenn man die SSID kennt :D
 
Einzig die Art und Weise wie der WLAN-Router zugänglich ist macht diesen unsicher resp. kompromittierbar.
1) Betrieb als reine IP-Firewall - ohne NAT aktiviert zu haben : FAIL!
Betrieb der Clients im abgeschotteten NAT-Modus (Client-Netz z.B. 192.168.x.x DHCP oder eigene Netzdefinition 10.x.x.x DHCP oder vollständig manuell): GOOD!
2) Konfiguration drahtlos zugänglich : FAIL!
Konfiguration nur über LAN-Anschluss zugänglich : GOOD!
3) Verschlüsselungsmodus (WEP/WPA1/kein) : FAIL!
Verschlüsselung abgeschaltet : FAIL!
IP- oder MAC-Filter abgeschaltet : FAIL!
Verschlüsselung WPA2/PSK mit manuellem Schlüssel
(kein Default- oder automatischer Schlüssel) : GOOD !
4) Konfiguration ohne Passwort (oder Defaultpasswort) : FAIL!
5) Router mit VPN: Konfiguration nur über VPN und nur von definierter MAC-Adresse aus extern zugänglich, nur mit sicherem Nichtstandardpasswort : GOOD!
6) Router mit NAT und DMZ: Clients in der ungesicherten DMZ: FAIL!
7) ich habe überhaupt kein WLAN vorerst: GOOD!
Es ist allgemein und überhaupt ein Risiko nämlich, den eigenen Verkehr und ggf. eigene Daten irgendwie in die umliegende Gegend zu verbreiten. WLAN-Router in lockerer Bebauung oder in hochliegenden Wohnungen (Hochhäuser) reichen erstaunlich weit, d.h. die sind in etlichen km Umkreis noch zu empfangen!
Ich weiss nicht wie bewusst des den Nutzern von Drahtlosroutern ist daß ein solcher sich wie ein Radiosender verhält und demzufolge 360° ringsherum abhören lässt. Richte ich eine für den Frequenzbereich passende Yagi- oder Parabol-Antenne auf einen solchen, erhöht sich die relative Reichweite desselben in Bezug auf den für die Antenne mindestens nötigen Abstand zum Sender zusätzlich um ein Vielfaches - das hängt ganz von der Empfangsantenne ab, wievel dB Gewinn diese in Vorwärtsrichtung hat!
Kommentar abgeben Netiquette beachten!

Video-Empfehlungen

WinFuture Mobil

WinFuture.mbo QR-Code Auch Unterwegs bestens informiert!
Nachrichten und Kommentare auf
dem Smartphone lesen.

Folgt uns auf Twitter

WinFuture bei Twitter

Interessante Artikel & Testberichte

WinFuture wird gehostet von Artfiles