Standard WPA Key berechenbar (trotz Personalisierung) bei Routern von VF/T-Online

Evilandi666

Geschenkeabgreifer
Themenstarter
Registriert
1 Juli 2008
Beiträge
5.731
Hi,

ich hoffe ja dass hier keiner den standardmäßig drin lässt, obwohl die Versuchung natürlich groß ist, weil er augenscheinlich ja für jedes Gerät anders ist ab Werk:

Unsichere Werkseinstellung in WLAN-Routern von T-Online und Vodafone

Einen etwas ausführlicher Artikel bei Golem gibt es hier.

Heise selbst hat auch einen zweiten,ausführlicheren Artikel hier.

Grüße,
Evilandi666
 
Zuletzt bearbeitet:
Hatte es auch grad gelesen. Werd mal Jagd bei den Nachbarn machen :D

Ohne das Paper von den beiden Studenten bzw. den Berechnungsalgo zu kennen, bringt es aktuell keinem was ;) Den haben sie wohl für die TM/VF Geräte nicht veröffentlicht, wenn ich das richtig sehe...
 
Das kommt davon, wenn man in China die Arbeiter weg lässt, die den sicheren WPA-Key durch Würfeln ermitteln :D
 
Ohne das Paper von den beiden Studenten bzw. den Berechnungsalgo zu kennen, bringt es aktuell keinem was ;) Den haben sie wohl für die TM/VF Geräte nicht veröffentlicht, wenn ich das richtig sehe...

Bei Heise-Security ist erklärt, wie man es auf 1000 Möglichkeiten runterbricht. Ab da bedarf es nur noch eines Bash-Scripts.
 
aber warum sollte ich mir die mühe machen und ein mit "wpa" geschütztes wlan zu knacken, wenn man immer wieder noch auf offene netze trifft?
gut, der spieltrieb und der ergeiz sowas zu schaffen. aber aus praktischen gründen eigentlich nicht nachvollziehbar.

gruß in't huus

gatasa
 
aber warum sollte ich mir die mühe machen und ein mit "wpa" geschütztes wlan zu knacken, wenn man immer wieder noch auf offene netze trifft?
gut, der spieltrieb und der ergeiz sowas zu schaffen. aber aus praktischen gründen eigentlich nicht nachvollziehbar.

gruß in't huus

gatasa

Selbstverständlich nur Spieltrieb und die Möglichkeit die Nachbarn zu warnen. Offene Netze laufen mir leider nicht mehr viele über den Weg, aber vielleicht suche ich auch an den falschen Stellen.
 
Bei Heise-Security ist erklärt, wie man es auf 1000 Möglichkeiten runterbricht. Ab da bedarf es nur noch eines Bash-Scripts.

"So beginnt etwa der voreingestellte WPA-Key des Modells W 700V der Telekom-Hausmarke Speedport immer mit "SP-", gefolgt von neun hexadezimalen Ziffern. Fünf davon lassen sich aus dem ebenfalls voreingestellten WLAN-Namen (SSID) und der MAC-Adresse der WLAN-Schnittstelle ableiten. Von den restlichen vier Stellen sind zwei stets gleich, sodass ein Angreifer insgesamt nur drei Stellen des WPA-Keys selbst erraten muss." (http://www.heise.de/security/meldun...ine-und-Vodafone-leicht-erratbar-1326796.html)

Du weißt aber nicht, wie sich die Fünf ableiten lassen. Da die das "reverse engineered" aus der Firmware haben, denke ich dass "ableiten" tatsächlich ein Prozess ist, der umfangreicher als "Abschreiben" ist ;)
 
Selbstverständlich nur Spieltrieb und die Möglichkeit die Nachbarn zu warnen. Offene Netze laufen mir leider nicht mehr viele über den Weg, aber vielleicht suche ich auch an den falschen Stellen.
beruflich komme ich im münsterland viel rum. seit ich meinen WiFi-router habe, sehe ich ja immer sofort, wie viel wlan-netze in der reichweite sind und häufig sind da offene dabei. eigentlich in jedem Dorf eins.

gruß in't huus

gatasa
 
"So beginnt etwa der voreingestellte WPA-Key des Modells W 700V der Telekom-Hausmarke Speedport immer mit "SP-", gefolgt von neun hexadezimalen Ziffern. Fünf davon lassen sich aus dem ebenfalls voreingestellten WLAN-Namen (SSID) und der MAC-Adresse der WLAN-Schnittstelle ableiten. Von den restlichen vier Stellen sind zwei stets gleich, sodass ein Angreifer insgesamt nur drei Stellen des WPA-Keys selbst erraten muss." (http://www.heise.de/security/meldun...ine-und-Vodafone-leicht-erratbar-1326796.html)

Du weißt aber nicht, wie sich die Fünf ableiten lassen. Da die das "reverse engineered" aus der Firmware haben, denke ich dass "ableiten" tatsächlich ein Prozess ist, der umfangreicher als "Abschreiben" ist ;)

Ich wollte mir einfach mal ein Speedport anschauen um zu sehen, ob das Muster erkennbar ist. Dachte, daß reverse engineering bezog sich nur auf die weiteren Ziffern, nicht auf den Teil mit MAC-Adresse und SSID

Die Studenten Stefan Viehböck und Manuel Müller fanden durch Reverse Engineering der Speedport-Firmware heraus, dass drei Stellen der Seriennummer in die Generierung des Schlüssels einfließen, was den Schlüsselraum auf 1000 verringert. Schließlich zeigte sich, dass eine Stelle der einfließenden Serienummer fast immer eine 3 ist, was die Anzahl der Möglichkeiten auf 100 reduziert.


Allerdings ist der Text komisch

...gefolgt von neun hexadezimalen Ziffern. Fünf davon lassen sich aus dem ebenfalls voreingestellten WLAN-Namen (SSID) und der MAC-Adresse der WLAN-Schnittstelle ableiten. Von den restlichen vier Stellen sind zwei stets gleich, sodass ein Angreifer insgesamt nur drei Stellen des WPA-Keys selbst erraten muss.

9-5-2=2 und nicht 3
 
Zuletzt bearbeitet:
3 ist schon richtig. du musst den wert der beiden nicht-gleichen erraten und den wert der beiden gleichen. das macht 3.
 
3 ist schon richtig. du musst den wert der beiden nicht-gleichen erraten und den wert der beiden gleichen. das macht 3.

Danke, jetzt hab ichs verstanden. Dachte, es wäre so gemeint, daß eine zweistellige Zahl immer Konstant ist, z.B 42 (für die Liebhaber :) )

Das hat man davon, wenn man nicht genau genug liest.
 
Von den restlichen vier Stellen sind zwei stets gleich, sodass ein Angreifer insgesamt nur drei Stellen des WPA-Keys selbst erraten mu
9-5-2=2 und nicht 3
Wenn von den 4 verbliebenen Stellen 2 gleich sind (im Sinne von denselben Wert haben, also Muster "aabc"), dann musst du den Wert "a" dieser zwei Stellen trotzdem erstmal herausfinden, es bleiben also 3.
 
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben