Sicherheit von WLAN: Hintertür im Telekom-Router

Mit einem Not-Update will die Telekom eine Hintertür in den WLAN-Routern ihrer Kunden abdichten. Doch das Problem ist damit nicht gelöst. WLAN ist unsicherer als viele glauben.

Ist sie Telekom-Kundin, kann sie sich auf ihre WPS-Technik nicht verlassen. Bild: AP

Man stelle sich vor, man hat einen Generalschlüssel für Deutschlands Hintertüren. Zwar kann er bei weitem nicht jede Tür öffnen, sondern nur die eines gewissen Typs – doch der ist sehr beliebt und wird in Hunderttausenden Häusern eingesetzt. So ungefähr kann man das Malheur beschreiben, dass der Deutschen Telekom passiert ist. Zwar öffnete die Panne nicht wirklich die Hintertüren, aber immerhin den Zugang zum Funknetz vieler Telekom-Kunden.

Hintergrund ist die so genannte WPS-Technik – kurz für „Wi-Fi Protected Setup“. Die soll es den Kunden ermöglichen, möglichst einfach ein sicheres Passwort zu erstellen und die Verbindung einzurichten, ohne kryptische Zeichenfolgen einzugeben. Was eigentlich als sicherheitsverstärkende Maßnahme gemeint war, wurde beim Speedport W921V offenbar durch schlampige Programmierung zu einer weit klaffenden Sicherheitslücke.

Erst durch einen Beitrag im Kundenforum der Telekom wurde das Problem bekannt: Bei dem bei VDSL-Anschlüssen genutzten Gerät konnte jedermann mit Hilfe einer voreingestellten PIN-Nummer Zugang zum Netzwerk bekommen. WPS zu deaktivieren nutzte dabei nichts, die Hintertür stand immer noch offen. Folge: „Ein Angreifer, der sich innerhalb der Reichweite des Funknetzwerks aufhält, kann sich unbefugt Zugang zu dem WLAN beschaffen“, erklärte eine Telekom-Sprecherin gegenüber taz.de.

Wie lange der Generalschlüssel schon kursierte ist unbekannt. Die Episode zeigt aber: So sicher, wie viele annehmen, ist die WLAN-Technik nicht. Gerade in den Fällen von illegalem Filesharing gilt für die Inhaber eines Internetanschlusses eine „Mitstörerhaftung“: Wer sein Netz nicht kompetent abdichtet, muss für eine Abmahnung zahlen – selbst wenn er gar keine Dateien getauscht hat. „Denn bisher sind die Gerichte davon ausgegangen, dass ein Router dann gegen einen Zugriff sicher ist, wenn die üblichen Sicherheitsmaßnahmen ergriffen wurden“, erklärt der Hannoveraner Fachanwalt Jörg Heidrich. „ Zumindest in den Fällen, in denen ein solcher Router eingesetzt wurde, sind diese Annahmen in Zukunft nicht mehr zu treffen.“

Durch ein automatisches Update soll die Sicherheitslücke geschlossen werden – dazu müssen die Kunden allerdings die Funktion „Easy Support“ aktiviert haben. Andere Nutzer müssen sich die Updates von den Telekom-Seiten laden. Der Speedport 921V ist aber nicht der einzige Router mit Problemen: Auch der Speedport W 723 Typ B und der Speedport W 504V erlauben das Einloggen von Unbefugten über WPS. Hier können die Kunden durch das Deaktivieren der WPS-Funktion aber vorerst Schlimmeres verhindern. Direkt hat die Deutsche Telekom die Kunden darüber nicht informiert, Hinweise auf der Webseite sollen ausreichen. Wie viele der Telekom-Kunden betroffen sind, verrät das Unternehmen auch auf wiederholte Nachfrage nicht.

Ob sich ein fremder Nutzer eingeloggt hat, können die Kunden allenfalls noch aus den Logdateien der Router herausfinden: In den Konfigurationsmenüs hinterlässt jedes eingeloggte Gerät einen Eintrag.

Doch auch andere Hersteller haben ein Problem mit der Sicherheit. Ende Dezember publizierte der österreichische Informatik-Student Stefan Viehböck eine Methode, den WPS-Mechanismus bei vielen Routern relativ einfach zu knacken. Trotz internationaler Berichterstattung zeigen sich die Hersteller nur wenig bereit, die Router upzudaten. „Nur eines von vier Geräten, die ich in meinem Paper erwähne hat jetzt ein Firmware-Update erhalten“, erklärt Viehböck gegenüber taz.de. So hat Hersteller Cisco nur 10 von 44 betroffenen Linksys-Routern ein Update spendiert. Kunden der anderen Geräte sollen offenbar mit der Sicherheitslücke selbst zurechtkommen.

Einmal zahlen
.

Fehler auf taz.de entdeckt?

Wir freuen uns über eine Mail an fehlerhinweis@taz.de!

Inhaltliches Feedback?

Gerne als Leser*innenkommentar unter dem Text auf taz.de oder über das Kontaktformular.

Bitte registrieren Sie sich und halten Sie sich an unsere Netiquette.

Haben Sie Probleme beim Kommentieren oder Registrieren?

Dann mailen Sie uns bitte an kommune@taz.de.