Schlagwort-Archive: Passwort

AG Schweinfurt: WLAN-Betreiber muss werkseitig vorgegebenes Passwort ändern

Auf initiative-abmahnwahn.de wird über ein aktuelles Urteil des AG Schweinfurt berichtet, in dem es um die Störerhaftung des Inhabers eines privaten WLANs geht (PDF, rund 4,5 MB).

Anders als zuvor das AG Frankfurt (Urteil und Anmerkung, MMR 2013, 607 – PDF; s. auch Koch, jurisPR-ITR 1/2014, Anm. 4) und das AG Hamburg (Urteil vom 09.01.2015 – 36a C 40/14) vertritt das AG Schweinfurt, dass der WLAN-Inhaber als Störer haftet, wenn er das werkseitig vorgegebenes Passwort nicht ändert. So konnte man die BGH-Entscheidung „Sommer unseres Lebens“ (dazu hier, hier, hier, hier, hier und meine Anmerkung in MMR 2010, 568) verstehen. Allerdings dürfte der BGH hier von falschen Tatsachen ausgegangen, außerdem sind zufällig vergebene, werksseitige Passwörter häufig deutlich sicherer als selbst gewählte (auf diese Frage bin ich konkret hier eingegangen). Anders kann dies allerdings sein, wenn das werkseitige Passwort durch den Hersteller gewählt war und angegriffen werden kann, so z.B. früher bei mehreren Routern der Marke Speedport der Telekom.

Interessant für den Leser könnte in diesem diesem Zusammenhang noch ein Urteil des AG Braunschweig aus dem letzten Jahr sein, in dem es um die Haftung für einen bekanntermaßen unsicheren WLAN-Router ging.

 

Und wieder: Vorkonfigurierte WPA-Passwörter in WLAN-Routern teilweise unsicher

Wie heise-security meldet, sind viele voreingestellte WPA-Passwörter in WLAN-Routern unsicher.

Das ist grundsätzlich nichts Neues (s. dazu schon hier). Allerdings haben zwei Studenten nun weitere Details herausgefunden.

So leiten einige Hersteller, z.B. die Telekom bei ihrem Router W-700V ) das Passwort von der MAC-Adresse ab, die bei Broadcast-Nachrichten des Routers veröffentlicht wird.

So beginnt etwa der voreingestellte WPA-Key des Modells Speedport W 700V der Telekom-Hausmarke Speedport immer mit „SP-„, gefolgt von neun hexadezimalen Ziffern. Fünf davon lassen sich aus dem ebenfalls voreingestellten WLAN-Namen (SSID) und der MAC-Adresse der WLAN-Schnittstelle ableiten. Von den restlichen vier Stellen sind zwei stets gleich, sodass ein Angreifer insgesamt nur drei Stellen des WPA-Keys selbst erraten muss. Da nur hexadezimale Ziffern erlaubt sind, reduziert sich der Schlüsselraum auf 16 hoch 3, also 4096 Schlüssel.

Nun haben zwei Studenten ein Reverse-Engineering der Speedport-Firmware herausgefunden, dass zusätzlich drei Stellen der Seriennummer bei der Generierung der Seriennummer verwendet werden. Außerdem ist eine Stelle der Seriennummer fast immer eine 3. Im Ergebnis reduziere dies die Anzahl der möglichen Schlüssel auf 100. Das führt selbstverständlich zu einer erheblichen Unsicherheit des Netzwerks gegenüber Attacken.

Im Test konnten sie sich an einem Speedport W700V schon nach weniger als 4 Minuten anmelden. Betroffen sind nach Untersuchungen von Müller und Viehböck auch Speedport-Modelle W 303V (Typ A), W 500, W 502V, W 503V (Typ C) , W 504V, W 720V, W 722V (Typ B) und W 723V (Typ B).

Obwohl das Problem bereits seit rund einem Jahr bekannt ist (s. dazu hier), scheinen viele Besitzer dieser Router noch immer auf das alte Kennwort zu setzen:

 Müller und Viehböck haben bei Flächentests die Probe aufs Exempel gemacht. Bei der Überprüfung von knapp 14.000 Access Points in Stuttgart, München, Coburg und Berlin fanden die beiden heraus, dass zwischen 17 und 25 Prozent noch auf eine Speedport- oder Easybox-Standard-SSID eingestellt waren.

Der BGH hatte in seinem Urteil „Sommer unseres Lebens“ (BGH MMR 2010, 568 m. Anm. Mantz) vom Inhaber eines WLAN-Routers verlangt, dass er das Standard-Kennwort neu setzt. Dass der damalige Beklagte dies bei seinem WLAN-Router nicht gemacht hatte, sah der BGH als Verletzung seiner Prüfungs- und Überwachungspflichten an und verurteilte den Beklagten nach den Grundsätzen der Störerhaftung. Dies ist vielfach auf Kritik gestoßen. Denn der vom Beklagten verwendete WLAN-Router war ein Router der Marke AVM, der nach Aussagen des Herstellers mit einem vollständig zufälligen und damit vermutlich sicheren Standard-Passwort versehen war (s. dazu hier).

Mit Blick auf die größere Anzahl schlecht vorkonfigurierter WLAN-Router (auch wenn es sich bisher nur um diejenigen des Herstellers Arcadyan handelt), stellt sich das Urteil des BGH im Nachhinein als zumindest nachvollziehbar heraus. Streng genommen hätte der BGH (entsprechenden Vortrag und Beweisangebot der Parteien vorausgesetzt) allerdings klären müssen, ob der WLAN-Router des Beklagten tatsächlich unsicher war.

Es ist vor diesem Hintergrund allerdings allen Besitzern von WLAN-Routern zu raten, das Standardkennwort abzuändern. Dafür ist eine zufällige Folge mit mind. 20 Zeichen empfehlenswert, wie sie sich z.B. bei http://www.freepasswordgenerator.com generieren lässt.

 

S. auch:


Anmerkung zu OLG Frankfurt, Urt. v. 21.12.2010 – 11 U 52/07 (WLAN)

Das OLG Frankfurt hat nach Zurückverweisung durch den BGH (BGH, Urt. v. 12.5.2010 – I ZR 121/08, MMR 2010, 565 – Sommer unseres Lebens) nun zum zweiten Mal über den WLAN-Fall zu entscheiden gehabt.

Mit Urteil vom 21.12.2010 (Volltext hier) hat es der Klage weitgehend stattgegeben und den WLAN-Inhaber als Störer zur Unterlassung (wenn auch eingeschränkt, s.u.) und zum Ersatz der Abmahnkosten verurteilt.

Das Urteil des OLG Frankfurt offenbart leider eine gewisse Mutlosigkeit des erkennenden Senats. Das Urteil des BGH, das in der Literatur eines der am intensivsten diskutierten Urteile des Jahres 2010 gewesen sein dürfte (praktisch jede namhafte Zeitschrift mit Medienrechtsbezug hatte eine Besprechung, s. Übersicht dazu hier), wies mehrere Ansatzpunkte auf, die dem OLG Frankfurt auch bei Bindung an den Urteilsspruch des BGH durchaus ein differenziertes Urteil gestattet hätten.

Das OLG Frankfurt hat sich jedoch dahingehend gebunden gefühlt, dass feststehe, dass der Beklagte als Störer hafte:

Nach dem Revisionsverfahren des BGH vom 12.5.2010 ist für den Senat verbindlich davon auszugehen, dass der Beklagte als verantwortlicher Störer auf Unterlassung in Anspruch genommen werden kann.

Die entsprechende Regelung findet sich in § 563 Abs. 2 ZPO:

(2) Das Berufungsgericht hat die rechtliche Beurteilung, die der Aufhebung zugrunde gelegt ist, auch seiner Entscheidung zugrunde zu legen.

Davon ausgehend führte das OLG Frankfurt lediglich die Vorgabe des BGH aus, den Unterlassungsanspruch enger zu fassen und erlegte die Kosten grob zu 2/3 dem Beklagten und zu 1/3 der Klägerin auf (im Einzelnen s. Volltext): Dem Beklagten wird nunmehr untersagt, das streitbefangene Werk nicht mehr dadurch öffentlich zugänglich zu machen, dass er sein WLAN nicht durch ein ausreichend sicheres, selbst eingestelltes Passwort sichere.

An genau dieser Stelle hätte das OLG Frankfurt ansetzen können bzw. müssen. Denn der BGH war offenbar fälschlich davon ausgegangen, dass der Beklagte ein unsicheres Passwort verwendet hatte. Dies entsprach aber nicht der Tatsachenlage. Denn der vom Beklagen eingesetzte WLAN-Router wies ein zwar vom Hersteller voreingestelltes, aber dennoch sicheres Kennwort auf (s. hier).

Eine Bindung nach § 563 Abs. 2 ZPO liegt nur im Rahmen der rechtlichen Feststellungen vor. Zur rechtlichen Beurteilung gehören die Rechtsausführungen des Revisionsgerichts in ihrer Gesamtheit (Thomas/Putzo, § 563 ZPO Rn. 4). Bei Tatsachenfeststellungen gilt die Bindung nur soweit wie das Revisionsgericht ausnahmsweise die Tatsachenentscheidung selbst zu treffen hatte (BGH NJW 1995, 3115; Thomas/Putzo, § 563 ZPO Rn. 3). Die rechtliche Bindung gilt auch nicht, soweit zu beurteilende Tatbestand wegen neuen Vorbringens von dem abweicht, der dem Revisionsgericht vorgelegen hat (BGH NJW 1951, 524).

Danach zu urteilen hätte das OLG Frankfurt dem Vorbringen des Beklagten, dass sein WLAN-Router durch das individuelle Herstellerkennwort ausreichend gesichert war, durchaus folgen können und hätte nicht von vornherein von einer Bindung an den Ausspruch des BGH ausgehen müssen. Es ist allerdings unbekannt, ob der Beklagte entsprechend vorgetragen hat.

Außerdem war bis zum Schluss strittig, ob der WLAN-Router des Beklagten zum Zeitpunkt der „Tathandlung“ überhaupt angeschaltet war (s. hierzu im einzelnen hier) – auch dies eine durchaus relevante Frage, denn ohne Strom kann der WLAN-Router des Beklagten auch nicht genutzt worden sein. RAin Neubauer weist in diesem Zusammenhang auf eine Entscheidung des BVerfG hin (BVerfG NJW 1994, 2279)

„Grundsätzlich geht das Bundesverfassungsgericht davon aus, daß die Gerichte von ihnen entgegengenommenes Parteivorbringen zur Kenntnis genommen und in Erwägung gezogen haben. Sie sind dabei nicht verpflichtet, sich mit jedem Vorbringen in den Entscheidungsgründen ausdrücklich zu befassen. Deshalb müssen, damit das Bundesverfassungsgericht einen Verstoß gegen Art. 103 Abs. 1 GG feststellen kann, im Einzelfall besondere Umstände deutlich machen, daß tatsächliches Vorbringen entweder überhaupt nicht zur Kenntnis genommen oder doch bei der Entscheidung nicht erwogen worden ist (vgl. BVerfGE 65, 293 <295 f.>; 70, 288 <293>; st. Rspr.). Geht das Gericht auf den wesentlichen Kern des Tatsachenvorbringens einer Partei zu einer Frage, die für das Verfahren von zentraler Bedeutung ist, in den Entscheidungsgründen nicht ein, so läßt dies auf die Nichtberücksichtigung des Vortrags schließen, sofern er nicht nach dem Rechtsstandpunkt des Gerichts unerheblich oder aber offensichtlich unsubstantiiert war (vgl. BVerfGE 86, 133 <146>).”

Bei Anwendung der vom BGH aufgestellten Kriterien hätte der Senat des OLG Frankfurt also durchaus auf Tatsachenbasis zu einem anderen Ergebnis kommen können.

Der BGH hat schließlich nur die Rechtsfrage geklärt, dass jemand, der ein Herstellerpasswort nicht ändere (und dadurch ein unsicheres Kennwort verwendet, Anm. d. Verf.), als Störer in Anspruch genommen werden könne – und die Frage, ob der Router ausgeschaltet war, vollkommen unberücksichtigt gelassen. Unter Einbeziehung des Routermodells und der Aussagen des Herstellers AVM hätte das OLG erneut – unter Beachtung der Vorgaben des BGH – unter den Sachverhalt subsummieren und trotz der Rechtsfeststellung ein anderes Urteil fällen können…

Sehr lesenswert hierzu übrigens die Besprechung von Oliver Garcia auf Delegibus.

Weitere Links:

SpOn zum Hacken von WLAN-WPA-Passwörtern mittels Cloud Computing

Spiegel Online berichtet über die Verwendung von durch Amazon bereit gestellter Rechenpower zum Hacken von WLAN Passworten des Standards WPA.

Der Bericht enthält eigentlich nichts Neues, denn es handelte sich um ein Hacken eines Passworts mit einer Wörterbuchattacke.

Die Software hat beim Knacken übrigens 70 Millionen Wörter aus einem Wörterbuch durchprobiert. Roths Methode hat jedoch auch Grenzen: Das gesuchte Passwort darf nicht zu lang sein. WPA erlaubt Schlüssellängen bis zu 63 Zeichen. Wer also beispielsweise ein Passwort von 20 Zeichen wählt, in dem keine Begriffe aus Wörterbüchern, aber Groß- und Kleinbuchstaben sowie Sonderzeichen auftauchen, muss sich vorerst keine Sorgen machen. Ein Beispiel dafür ist Wa$31n51ch3r3$Pa5$w0r7157. Ein sechsstelliges Passwort wie „schatz“ ist hingegen keine gute Wahl.

Bemerkenswert ist nur, wie schnell es geht, wenn man sich fremder Rechenkraft bedient.

Nach Roths Angaben dauerte es 20 Minuten, um das WPA-Passwort seines Nachbarn herauszufinden. Amazon berechnet für die Nutzung der extrem schnellen GPU-Instanzen 28 US-Cent pro Minute. Durch eine Verbesserung der Software glaubt Roth, die Berechnung in nur sechs Minuten zu schaffen. Das entspricht einem Preis von nicht einmal zwei Dollar pro Passwort.

Insgesamt verdeutlicht das Beispiel erneut, dass „gute“ Passwörter gewählt werden sollten. Dies verlangt auch der BGH im Hinblick auf die Prüfungs- und Überwachungspflichten eines Betreibers im Rahmen der Störerhaftung in seiner Entscheidung „Sommer unseres Lebens“ (BGH MMR 2010, 568).

 

WLAN-Router: Voreingestellte WPA-Passwörter teilweise zu unsicher

Mit Blick auf das Urteil des BGH (Urt. v. 12.5.2010 – I ZR 121/08: Sommer unseres Lebens, s. dazu hier, hier, hier, hier und hier) erhält die heute auf heise-online veröffentlichte Meldung mit dem Titel „WPA-Key von Speedport-Routern zu einfach“ neue Bedeutung:

In der Meldung wird berichtet, dass insbesondere bei den (von der Telekom häufig zu DSL-Anschlüssen gelieferten und daher relativ weit verbreiteten) WLAN-Routern der Speedport-Reihe (W700V, W500V; dagegen ist W701V wohl nicht betroffen das voreingestellte Kennwort vom Hersteller zu einfach gewählt wurde. Zwar ist das Kennwort auf den Router individualisiert, aber mit den durch die gesendeten Pakete veröffentlichten Informationen lässt sich der Schlüssel bis auf 3 Ziffern ableiten. Die restlichen 3 Ziffern mit nur 4096 Möglichkeiten lassen sich hingegen leicht durch ein Skript ausprobieren. Damit sind diese Router mit Standardkennwort tatsächlich als unsicher zu bezeichnen.

Der BGH hatte in seinem Urteil vom 12.5.2010 – I ZR 121/08 (Sommer unseres Lebens) den Beklagten deshalb nach den Grundsätzen der Störerhaftung verurteilt, weil er ein solches Routerkennwort nicht geändert hatte. Dabei war der BGH wohl fälschlicherweise davon ausgegangen, dass es sich um ein Standardkennwort wie „1234“ handelte. Der Hersteller AVM hingegen hatte darauf hingewiesen, dass die gewählten Kennwörter zufällig und damit sicher seien (s. hier). Für die o.g. Konkurrenzprodukte stimmt diese These aber nun nicht mehr.

Daher ist jedem Betreiber eines verschlüsselten WLAN – unabhängig vom Hersteller des Routers – mit Blick auf das Urteil des BGH und diese neuen Erkenntnisse zu raten, sein Kennwort individuell festzulegen. Dabei ist eine zufällige Folge mit mind. 20 Zeichen empfehlenswert, wie sie sich z.B. bei http://www.freepasswordgenerator.com generieren lässt.