Das Aktivieren der WPS-PIN-Methode im Access Point führt bei vielen Modellen dazu, dass ein fremdes Gerät über eine Brute-Force-Methode innerhalb weniger Stunden[3] eine Verbindung herstellen kann und somit auch den Sicherheitsschlüssel unabhängig von dem verwendeten Verschlüsselungsverfahren erhält.
Unmittelbar nach Herstellung der Verbindung zum Access Point können vom zugehörigen achtstelligen WPS 1.0-PIN die ersten 4 Ziffern ausgelesen werden; die restlichen 4 PIN-Ziffern werden iterativ ausprobiert, was je nach erforderlicher Kombination ein paar Minuten bis zu ein paar Stunden dauert. Mit dem so ermittelten achtstelligen PIN wird dann das WLAN-Passwort im Klartext ausgelesen.[4] Es wird empfohlen, WPS zu deaktivieren.[5] Nach der Anmeldung sollte auf Anzeichen von unbefugtem Zugriff auf das Netzwerk geachtet und gegebenenfalls das Wi-Fi-Passwort neu gesetzt werden.
Viele namhafte Hersteller sind betroffen, beispielsweise Cisco/Linksys (Anmerkung: Linksys wurde 2013 an Belkin verkauft), Netgear, D-Link, Belkin, Buffalo, Zyxel und Technicolor.[1] Bei einigen der betroffenen Access Points ist die WPS-Funktion, obwohl sie in den Einstellungen deaktiviert wurde, weiterhin aktiv.
Soweit ich weiß, gilt die Implementierung einiger Hersteller (AVM z.B.) aber als nicht anfällig. WPS "Push Button" ist wohl generell "sicherer" als die PIN-Methode.
Dennoch, WPS muss man mit sehr viel Vorsicht genießen. Per Default sollte es nicht aktiv sei.
Das nervt, da immer das Passwort eingeben zu müssen.
Ist WPS nicht kaputt und sollte nicht mehr genutzt werden?
Absolut
Belege?
Weiterführende Links dort.
Soweit ich weiß, gilt die Implementierung einiger Hersteller (AVM z.B.) aber als nicht anfällig.
WPS "Push Button" ist wohl generell "sicherer" als die PIN-Methode.
Dennoch, WPS muss man mit sehr viel Vorsicht genießen. Per Default sollte es nicht aktiv sei.
Ich würde mich mehr darüber freuen wenn sie ihrem Tool endlich mal beibringen würden das OpenVPN auch lz4 als Kompression unterstützt...
EDIT:
Dieser Beitrag wurde 3 mal editiert. Zuletzt am 29. Mai 2018 um 14:32.Der Bug/RFE-Report dazu existiert schon seit dem 25.1.2017 und trotzdem ist genau gar nichts passiert!
Hi
geht das nicht via cmd? so mit ifconfig oder ip?