Push-Nachrichten von MacTechNews.de
Würden Sie gerne aktuelle Nachrichten aus der Apple-Welt direkt über Push-Nachrichten erhalten?

Persönlicher Hotspot in iOS durch automatisch generierte Kennwörter unsicher

Sicherheitsforscher der Universität Erlangen-Nürnberg haben eine Schwachstelle im persönlichen Hotspot von iOS entdeckt. Der persönliche Hotspot dient dazu, mittels Tethering die Mobilfunkverbindung zum Internet gemeinsam mit anderen Wi-Fi-fähigen Geräten zu nutzen. Grundsätzlich ist der Hotspot sicher und verwendet mit WPA2 auch aktuelle Technik zur Verschlüsselung der Verbindung. In den Einstellungen zum persönlichen Hotspot gibt es allerdings eine Schwachstelle in Form der automatisch generierten Kennwörter zur Absicherung des Wi-Fi-Netzes.

Wie die Forscher herausgefunden haben, verwendet iOS zur Generierung der Kennwörter ein Wörterbuch aus 1.842 Einträgen und ergänzt die vier Buchstaben um eine zufällig generierte Zahl aus vier Ziffern. Es ergeben sich damit 18,5 Millionen Kombinationsmöglichkeiten, die es für Menschen unmöglich machen, das Kennwort zu erraten. Für einen Computer ist es allerdings ein Leichtes, 18,5 Millionen Kombinationsmöglichkeiten durchzuprobieren.

So konnten die Sicherheitsexperten mithilfe eines leistungsfähigen Computers in weniger als 50 Sekunden die von iOS generierten Kennwörter für Hotspots knacken. Zudem hat man auch eine iOS-App namens Hotspot Cracker entwickelt, die nach einigen Optimierungen das Kennwort eines iOS-Hotspots mit generiertem Kennwort innerhalb von Sekunden herausfinden kann. Nutzern wird empfohlen, sich nicht auf die Kennwort-Generierung zu verlassen und stattdessen selbst Kennwörter für den Hotspot zu vergeben.

Weiterführende Links:

Kommentare

Forumposter18.06.13 14:01
Der gleiche Algorithmus findet auch in 10.9 für das Generieren von sicheren Passwörtern im Safari Verwendung.

Kleiner Scherz am Rande...
0
MCDan18.06.13 14:18
Vielleicht sollte iOS einfach um eine Sicherheitsabfrage erweitert werden. Wenn der Hotspot mehr als ein paar Login-Versuche mit falschen Passwörtern erhält, dann könnte man jeden weiteren Login-Versuch von dieser Mac Adresse bzw. diesem Gerät blockieren und abweisen. Es ist doch eher unwahrscheinlich, dass man sich mehr als z.B. 5 mal hintereinander bei einem Login-Versuch vertippt, oder?

Alternativ könnte auch eine Notification mit einem Hinweis auf dem iPhone erscheinen. Dann könnte man aktiv selber entscheiden, ob man weitere Login-Versuche zulässt.
0
Joe12
Joe1218.06.13 14:31
Mit iOS 7 hat Apple das Problem wohl gefixt. Aber ich verstehe nicht warum Apple nicht einfach den Passwort Generator aus os x genommen hat:
0
someone18.06.13 14:33
ein Wörterbuch aus 1.842 Einträgen und ergänzt die vier Buchstaben um eine zufällig generierte Zahl aus vier Ziffern

Dilettantischer ist wohl kaum noch moeglich - ev. passw0rd oder so, duh!
0
chicken18.06.13 14:43
Dilettantischer ist wohl kaum noch moeglich - ev. passw0rd oder so, duh!

Was hast du an vier Buchstaben und einer vierstelligen Zahl nicht verstanden?

Dilettantischer kann ein Beitrag kaum sein
0
nowMAC18.06.13 15:00
forumposter

Bitte Quelle dazu!

Soweit ich weiß werden für Passwörter in 10.9 keine echten Wörter genutzt!
Ne Ne, seit Steve Jobs nicht mehr da ist....
0
o.wunder
o.wunder18.06.13 15:01
Ich hoffe der Hotspot Cracker kommt bald in den AppStore
0
Megaseppl18.06.13 15:02
MCDan
Vielleicht sollte iOS einfach um eine Sicherheitsabfrage erweitert werden. Wenn der Hotspot mehr als ein paar Login-Versuche mit falschen Passwörtern erhält, dann könnte man jeden weiteren Login-Versuch von dieser Mac Adresse bzw. diesem Gerät blockieren und abweisen.
Du benötigst zum Entschlüsseln ja nicht einmal den Hotspot - es reicht theoretisch der mitgeschnittene Datenverkehr eines erfolgreichen Login-Vorgangs.

Davon abgesehen... ist das ganze überhaupt ein echtes Problem?
Tethering schaltet man bei dem Strombedarf doch eh eher nur dann an wenn man es tatsächlich nutzt... es hat eine begrenzte Reichweite... zeigt einem sofort blau-leuchtend an dass es genutzt wird (und von wievielen Clients)... und selbst wenn jemand sich unrechtmäßig verbunden hat: Viel mehr als die Daten-Verbindung nutzen kann er nicht. Auf das iPhone kommt er so nicht.
Wenn man es sicher haben will für den dauerhaften Einsatz, muss man sich halt einmalig ein gutes Kennwort überlegen. Andernfalls kann man auch, so wie ich, "12345678" als Passwort verwenden und hat trotzdem kein wirkliches Problem.
0
Hans.J
Hans.J18.06.13 15:02
Ist denn in den genannten 50 Sekunden auch der Zugang zum Hotspot erstellt? Oder ist das einfach die Zeit welche der Rechner braucht um alle Kombinationen durchzurechnen ohne das die Passwörter auch auf ihre Funktionstüchtigkeit geprüft werden?
0
Radetzky18.06.13 15:08
MCDan
Vielleicht sollte iOS einfach um eine Sicherheitsabfrage erweitert werden. Wenn der Hotspot mehr als ein paar Login-Versuche mit falschen Passwörtern erhält, dann könnte man jeden weiteren Login-Versuch von dieser Mac Adresse bzw. diesem Gerät blockieren und abweisen. Es ist doch eher unwahrscheinlich, dass man sich mehr als z.B. 5 mal hintereinander bei einem Login-Versuch vertippt, oder?

Alternativ könnte auch eine Notification mit einem Hinweis auf dem iPhone erscheinen. Dann könnte man aktiv selber entscheiden, ob man weitere Login-Versuche zulässt.

Eben.
Nach jeder Anfrage eine Sekunde warten. Was für manuelles Verbinden mehr als ausreichend und nicht störend wäre. Wenn dann nach der Hälfte der Versuche das PW geknappt ist, dann wären gute neun Mio. Sekunden vorbei.
Und das zu kapernde iPhone ist längst weiterspaziert
0
beanchen18.06.13 15:58
Nutzern wird empfohlen, sich nicht auf die Kennwort-Generierung zu verlassen und stattdessen selbst Kennwörter für den Hotspot zu vergeben.
Genau, "mausibaer" oder "12345" ist viel sicherer.
Unterwegs in Analogistan: https://www.zdf.de/comedy/heute-show/heute-show-spezial-vom-19-januar-2024-100.html
0
Gerhard Uhlhorn18.06.13 16:35
Joe12
Mit iOS 7 hat Apple das Problem wohl gefixt. Aber ich verstehe nicht warum Apple nicht einfach den Passwort Generator aus os x genommen hat: …
Den kennen die iOS Programmierer doch gar nicht.
0
Gerhard Uhlhorn18.06.13 17:20
Megaseppl
Tethering schaltet man bei dem Strombedarf doch eh eher nur dann an wenn man es tatsächlich nutzt...
Nö, bei mir ist das immer an.

Wenn man nicht eingeloggt ist, verursacht es auch keinen (feststellbaren) zusätzlichen Stromverbrauch – so wie alle Dienste in iOS. Man muss nicht alles immer an und ausschalten. Nichtgenutzte Dienste verbrauchen praktisch keinen Strom – mit einer Ausnahme: 3G verbraucht beim Zellenwechsel ziemlich viel Strom. Wenn man also mit dem Zug oder Auto fährt, sollte man 3G abschalten und sich mit Edge begnügen. Oder das iPhone zwischendurch laden.
0
BIC18.06.13 20:37
Gerhard Uhlhorn
Megaseppl
Tethering schaltet man bei dem Strombedarf doch eh eher nur dann an wenn man es tatsächlich nutzt...
Nö, bei mir ist das immer an.

Wenn man nicht eingeloggt ist, verursacht es auch keinen (feststellbaren) zusätzlichen Stromverbrauch – so wie alle Dienste in iOS. Man muss nicht alles immer an und ausschalten. Nichtgenutzte Dienste verbrauchen praktisch keinen Strom – mit einer Ausnahme: 3G verbraucht beim Zellenwechsel ziemlich viel Strom. Wenn man also mit dem Zug oder Auto fährt, sollte man 3G abschalten und sich mit Edge begnügen. Oder das iPhone zwischendurch laden.

Macht aber auch nix.

Beim iPhone 4 zumindest ist das Hotspot-Verhalten so, dass wenn ich nicht in der HotSpot-Einstellungsseite im iOS bin, die SSID nicht gefunden wird. In der Hinsicht dann wohl auch egal.

Oder ist ein Bug? Bei mir?
0
Gerhard Uhlhorn18.06.13 20:52
Tatsächlich? Das wusste ich ja gar nicht. Gleich mal probieren … tatsächlich, die SSID wird versteckt wenn man nicht in den Einstellungen ist. Das war mir nicht bekannt.

Danke, das ist gut zu wissen.
Oder ist ein Bug?
Eher ein Feature, würde ich sagen.
0
matt.ludwig18.06.13 22:33
Gerhard Uhlhorn
Joe12
Mit iOS 7 hat Apple das Problem wohl gefixt. Aber ich verstehe nicht warum Apple nicht einfach den Passwort Generator aus os x genommen hat: …
Den kennen die iOS Programmierer doch gar nicht.

Bla bla bla sehr wohl
0
Gerhard Uhlhorn18.06.13 23:18
War doch nur ein Spaß.
0
Alto
Alto19.06.13 03:16
Hans.J
Ist denn in den genannten 50 Sekunden auch der Zugang zum Hotspot erstellt? Oder ist das einfach die Zeit welche der Rechner braucht um alle Kombinationen durchzurechnen ohne das die Passwörter auch auf ihre Funktionstüchtigkeit geprüft werden?

Zugang. In Realia kann es etwa 10 Min dauern. Nicht sicher ob die Verbindungen durchlaufen und getrennt werden müssen oder nur die Pakete reichen. 50s auch nur mit 4 GPUs - afaik
0
Gerhard Uhlhorn19.06.13 04:20
Ich verstehe nicht, dass die Entwickler nicht immer und grundsätzlich eine wachsende Zeitsperre bei ausnahmslos allen(!) Passworteingaben einbauen. Einige Millisekunden Verzögerung würde ja oft schon reichen um solche Angriffe praktisch unmöglich zu machen.

Eine Zeitsperre nicht zu implementieren, ist einfach nur grobe Fahrlässigkeit in meinen Augen!
0
matt.ludwig19.06.13 09:02
Gerhard Uhlhorn
War doch nur ein Spaß.

Hab ich auch so verstanden
0

Kommentieren

Sie müssen sich einloggen, um die News kommentieren zu können.