WPS - WiFi Protected Setup
WPS ist eine Konfigurationsautomatik und eine Spezifikation des Industriekonsortiums WiFi Alliance (WFA). WPS erleichtert die WLAN-Konfiguration von WLAN-Clients. Entweder per Knopfdruck (WPS-PBC) oder Zahleneingabe (WPS-PIN).
Die Hauptschwierigkeit bei der WLAN-Konfiguration eines WLAN-Clients ist die Vergabe des WLAN-Passworts (WPA2-Schlüssel), welches im Access Point hinterlegt ist. Die Verfahren von WPS sollen diese Umständlichkeit vereinfachen und automatisieren.
Konfiguration per Knopfdruck (WPS-PBC)
Bei der WPS-Push-Button-Methode zur WLAN-Client-Konfiguration benötigt der Access Point einen WPS-Button am Gehäuse. Nach dem Drücken wird die WPS-Anmeldephase gestartet. Für eine kurze Zeit bekommen neu angemeldete WLAN-Clients automatisch das WPA2-Passwort mitgeteilt.
WPS-PBC ist nur so lange sicher, wie man sicherstellt, dass kein fremder WLAN-Client während der Anmelde-Phase in der Nähe ist.
Konfiguration per Zahleneingabe (WPS-PIN)
Die Konfiguration der WLAN-Clients per Zahleneingabe sieht vor, dass der Schlüssel für WPA/WPA2 automatisch dem WLAN-Client mitgeteilt wird, wenn eine korrekte PIN eingegeben wurde. Dann übermittelt der Access Point dem Client ein Einrichtungspaket mit WPA2-Passwort.
Die WPS-PIN besteht typischerweise aus acht Ziffern, wobei die letzte Ziffer die Prüfsumme ist. Es gibt aber auch eine WPS-PIN mit 4 Stellen, was einen weniger sicheren Schlüsseltausch bedeutet. Die WPS-PIN ist in der Regel auf der Rückseite des WLAN-Access-Points aufgedruckt.
Es wird empfohlen WPS auszuschalten, nachdem die Clients mit WPS konfiguriert wurden.
Wie sicher ist WPS?
WPS ist einigermaßen sicher, da der Angreifer sich im Funkbereich des WLAN-Access-Points bzw. -Routers befinden muss. In der Regel kann man davon ausgehen, dass das Abgreifen der WPS-PIN in der Theorie möglich aber eher unrealistisch ist. Um in ein WLAN einzubrechen oder verschlüsselten Datenverkehr zu entschlüsseln gibt es andere Methoden.
Ein Angriffspunkt bei WPS-PIN ist, wenn der Access-Point die PIN erzeugt. Die Sicherheitslücke kann dadurch entstehen, wenn der Zufallsgenerator im Rahmen des Diffie-Hellman-Schlüsselaustauschs, der die PIN erzeugt, nicht ausreichend zufällige Zufallszahlen (Nonces) erzeugt. Weil der Umfang der möglichen PINs dadurch kleiner ist lässt sich die achtstellige WPS-PIN leichter errechnen. Wenn WPS-PIN eingeschaltet ist, dann könnte ein Angreifer rund um die Uhr versuchen, sich mit hochgezählten PINs anzumelden. Irgendwann wird er die richtige WPS-PIN erwischen.
Durch diese Sicherheitslücke kann sich ein Angreifer ohne Kenntnis des WLAN-Schlüssels auf das Funknetz unsicherer WLAN-Access-Points und -Router Zugriff verschaffen.
Einschränkend muss man sagen, dass dieses Problem nicht alle WLAN-Access-Points und -Router betrifft. Denn es ist kein generelles Problem von WPS, sondern steht im Zusammenhang mit einer schlechten Implementierung des Zufallszahlengenerators.
Das beschriebene Problem hat man nicht, wenn man WPS-PBC einsetzt. Bei dieser Methoden setzt man auf einen physischen Tastendruck am Gerät.
Bei anderen Implementierungen müssen die Nutzer eine WPS-PIN selbst vergeben. Und die Funktion ist ab Werk deaktiviert.
Generell kann man sagen, dass es eine gute Idee ist WPS im Router abzuschalten, wenn man es gerade nicht braucht.