Achtung! WLAN-Verschlüsselung Speedport W921V in 2 Sek. offen

1. Ob im Routermenü des Speedport W921V bei WPS die Push-Button-Methode oder die PIN-Methode eingestellt ist spielt keine Rolle.
2. Einen WPS-fähigen USB-Wlan-Stick nehmen (zB. TP-Link WN821N).
3. Im dazugehörigen Tool die PIN (entfernt) eingeben.
4. Nach 2 Sekunden ist die WPA-2 Verschlüsselung ausgehebelt und der Wlan-Schlüssel an den Client übermittelt. Dem freien Zugang zum Internet bzw. Netzwerk steht nichts mehr im Wege.
So einfach ist das! Dank Default-Pin im Router mit den Firmwareversionen 1.44 und 1.16!

Nach nahezu 1 Woche noch immer keine Reaktion der Telekom!!

Gruß
Sonnenkönig
Nein, bringt leider nichts. Die Standard-PIN funktioniert bei eingeschaltetem WLAN immer, egal ob WPS deaktiviert ist oder eine andere PIN eingetragen wurde.
Heiko.G


Wiederholung des Beitrags von heute (25.04.2012) 16:05


Man kann beschränken, wie, was, wo man will ... sei es auf irgendwelche Geräte, sei es MAC-Adressen, etc.pp..

Wenn das WLAN angeschaltet ist, kann man sich via des sehr leicht zu findenden und erratbaren Standard-PIN jederzeit von jedem x-beliebigen WLAN-Gerät Zugang zum Gerät und somit auch sämtlichen Eingeweiden, Einstellungen, Features etc. pp. verschaffen und dann schalten und walten!

Nicht ganz umsonst lautet die Empfehlung daher : WLAN komplett! deaktivieren/ abschalten!
@heiko
Ne hab jetzt auch mal andere Szenarien durchgespielt,das Ding ist und bleibt offen.
Also abschalten, oder anderen Router als AP dazwischen.
Gelöschter Nutzer
Das neue FW-Update erscheint voraussichtlich 2013...

Wie ist das eigentlich rechtlich, wenn jemand sich mit dieser Standard-PIN mit meinem W921V verbindet und damit illegale Downloads macht und dann Probleme bekomme, obwohl ich die Verschlüsselung im Router geändert habe (was in dem Fall aber zwecklos ist)? Haftet dann die Telekom als derjenige, der mir das mit einem schweren Mangel behaftete gerät vermietet hat?

Die Telekom sollte den Hersteller unter Druck setzen, damit dieser das dringend notwendige Update innerhalb von 2 Tagen bereitstellt.
Danke für die Info´s,

zum Glück habe ich noch nen alten fritzierten 920 rumstehen, den werde ich dann mal reaktivieren :)

Gruß

Wie sieht es denn mit dem Modell W723V B aus? Das ist ja auch von Arcadayn. Gibt es hier ein ähnliches Problem? Sollte ich in gleich in die Filiale tragen und mir einen nicht Telekom Router kaufen?


das würde ich auch gerne wissen. mein vater hat auch typ b.... ich werden versuchen, das auf typ a tauschen zu lassen.
Gelöschter Nutzer
Ich finde diese Anmeldung per WPS sowieso blöde. Nur weil die Leute zu faul (respektive zu dumm) sind, einen WLAN-Schlüssel einzugeben, wurde sowas wie WPS erfunden.

Ich habe jetzt das WLAN am W921V ausgeschaltet, meinen W723V Typ A aus dem Betatest als WLAN-Accesspoint einngerichtet und per LAN an die W 102 Bridge angeschlossen. Jetzt spielt der W723V im Wohnzimmer WLAN-Zugriffspunkt.
Gelöschter Nutzer
Nachtrag: Es wäre schön (besser gesagt immens wichtig!), dass die Telekom auf jeder Seite, die potenzielle W921V-Nutzer so ansurfen (T-Online, T-Home, Telekom, T-Mobile, diese Hilfe-Seiten) gleich beim Aufruf einen unübersehbaren Warnhinweis anzeigen, dass es die beschriebenen Probleme gibt und was man tun sollte.
Gelöschter Nutzer
Ebene gefunden, was offizielles ;)

http://www.telekom.com/verantwortung/datenschutz-datensicherheit/122822

Produktwarnung Speedport

25.04.2012

Produktwarnung vor Schwachstelle in der Wifi Protected Setup (WPS) Funktion des Speedport W 504V, Speedport W 723 Typ B und Speedport W 921V.

Die Deutsche Telekom hat ihre WLAN-Router der Marke Speedport intensiven Sicherheitstests unterzogen. Hierbei wurde festgestellt, dass die WLAN-Router Speedport W 504V, Speedport W 723V Typ B und Speedport W 921V von einer Schwachstelle betroffen sind.

Ein Angreifer, der sich innerhalb der Reichweite des Funknetzwerks aufhält, kann sich unbefugt Zugang zu dem WLAN beschaffen. D.h. er kann beispielsweise über den Anschluss im Internet surfen oder ggf. auf Dienste oder Komponenten in dem Heimnetzwerk zugreifen, zum Beispiel auf einen Netzwerkspeicher, der nicht durch ein Passwort geschützt ist.

Die Deutsche Telekom empfiehlt betroffenen Kunden, die WPS Funktion in dem Speedport W 504V und Speedport W 723V Typ B über die Konfigurations-Weboberfläche des Geräts zu deaktivieren, bis die fehlerbereinigte Softwareversion vorliegt. Ergänzend sollte ein neues, sicheres WLAN-Passwort vergeben werden. Bei dem Speedport W 921V empfiehlt die Telekom, die WLAN Funktion komplett auszuschalten.

Es wird mit Hochdruck an einem Firmwareupdate für die genannten Speedport Modelle gearbeitet. Geräte, bei denen die Funktion „Easy Support“ aktiviert ist, erhalten dieses Update automatisch, sobald es zur Verfügung steht.

Sollte die „Easy Support“-Funktion nicht aktiviert sein, empfiehlt die Telekom, regelmäßig die Firmware-Downloadseiten zu besuchen, und bei Vorliegen des Updates, dieses sofort manuell einzuspielen.

Mit dem Hersteller der Router wurde umgehend Kontakt aufgenommen und ein Prozess eingeleitet, der künftig wieder eine sichere Vorkonfiguration der Geräte ab Werk gewährleistet.


Lg

Casey

Die Deutsche Telekom hat ihre WLAN-Router der Marke Speedport intensiven Sicherheitstests unterzogen. Hierbei wurde festgestellt, dass die WLAN-Router Speedport W 504V, Speedport W 723V Typ B und Speedport W 921V von einer Schwachstelle betroffen sind.


moment? Wer hat diesen Fehler entdeckt?
Kann die Telekom nichtmal zugeben, dass ihr das selber garnicht aufgefallen ist?

Das Bild welches die Telekom beim 921 von sich zeichnet wird immer erbärmlicher und lächerlicher.

Also, wenn ich jetzt mein WLAN ausschalte, was will die Telekom tun?
Ich hol mir ein WLAN Router, wegen dem WLAN, und nun kann ich es nichtmehr nutzen?
Da kann mal wieder sehen, dass irgendwelche Marketing-Kleingeister sich an dem Text vergriffen haben ...

Seit wann gibt es den W504V?

Seit wann den W723v Typ B?


Wann sind die diversen WPS-Sicherheitslücken entdeckt worden?


Komisch, seit über 4 Monaten stehen die Scheunentore sperrangelweit offen und nix passiert.

Heute haben diverse Medien 'Wind davon bekommen' und schon muss sich das Unternehmen Telekom mit Glanz und Gloria unter den Scheffel stellen ...

Die Deutsche Telekom hat ihre WLAN-Router der Marke Speedport intensiven Sicherheitstests unterzogen. Hierbei wurde festgestellt ...

... boah, gehts eigentlich noch. Wäre das in den Medien nicht gewesen, die Telekom würde doch weiterhin nichts unternehmen.

Mit dem Hersteller der Router wurde umgehend Kontakt aufgenommen und ein Prozess eingeleitet, der künftig wieder eine sichere Vorkonfiguration der Geräte ab Werk gewährleistet.

Hätte der Hersteller (Arcadyan) und die Telekom selber in den Laboren bereits die W504V u. W723v Typ B seinerzeit vernünftig und korrekt geprüft, so hätte diese Mega-Sicherheitslücke im W921V erst gar nicht auftreten dürfen und können.
Mit dem Hersteller der Router wurde umgehend Kontakt aufgenommen und ein Prozess eingeleitet, der künftig wieder eine sichere Vorkonfiguration der Geräte ab Werk gewährleistet.
Die unsicheren Default-Passwörter von Arcadyan stehen schon lange in der Kritik und spätestens die "WPS-PIN-Lücke", die z.B. auch den SP W 723V Typ A aus dem Hause Huawei betraf, hätte intensivere FW-Qualitätstests gerade in Bezug auf Sicherheit bei allen Speedports durch die Telekom notwendig gemacht.

Hier kann ich als "friendly user" auch nur den Kopf schütteln.

Gruß Ulrich
LOL

Wenn die Telekom noch mehr testet und testet, dann wird das mit neuen Geräten in diesem Jahrzehnt nie mehr was (siehe DSL RAM)
Ein ärmliches Bild, welches die Telekom als selbst ernannter "Premium-Anbieter" abgibt:

- Die im Vergleich teuersten Tarife
- Das unfassbare und unflexible DSL-Schaltregime mit der KONTES-ORKA-"Bibel" fernab jeglicher physikalischer Realität
- Aufträge, die kaum noch im ersten Anlauf reibungslos über die Bühne gehen
- Und jetzt entpuppen sich die Geräte auch in der Öffentlichkeit als billiger China-Schrott, der ohne Sinn und Verstand auf den Markt geschmissen wird. Wenn man die einschlägigen Foren verfolgt, dann wundert es einen allerdings nicht wirklich, dass jetzt solche Böcke ans Tageslicht kommen.
- Bei Annex J-Anschlüssen werden übrigens nur noch W 723V und W 921V supportet!! Also ist man bei Annex J sozusagen gezwungen, sich diese Router anzutun. AVM ist unerwünscht. Aber die 7270 und die 7390 laufen wenigstens.

Es reicht halt nicht, wenn alles nur schön aussieht. Hier sollte die Marketing-Abteilung endlich mal wieder auch auf die Techniker hören. Dass sich die Telekom von AVM verabschiedet hat, ist mir vollkommen unverständlich.

Das, was bei der Telekom jedenfalls bei mir immer noch funktioniert, ist der Service im Fehlerfall. Hier möchte ich mich nicht darauf verlassen müssen, dass der Telekom-Techniker erst über einen Drittanbieter gebucht wird. Und das ist es mir (noch) wert.

Moin,

greift der Hack auch, wenn in der Konfiguration des Routers
unter
../Heimnetzwerk/WLAN-Zugriff verwalten/Zugangsbeschränkung

der WLAN-Zugriff auf heimische Rechner/Geräte beschränkt wird?

Sicherlich - unknackbar wirds WLAN dadurch auch nicht, aber die
Hürden wären wohl ein stückweit höhergelegt...


Grüße, T.L.


Mir interessiert auch zu wissen, ob die Zugangsbeschränkung bzw. den MAC-Filter doch noch was bringen würde. Ein Router ohne WLAN wäre für mich sinnlos... ;(

Beim richtig konfigurierten MAC-Filter sollte theoretisch den Zugang zum Heimnetzwerk und zum Router nicht mehr möglich sein, auch wenn man den WLAN Passwort bereits kennt. Hat jemand es vielleicht bereits ausprobiert?

Der Filter ist nicht perfekt. Wenn ich den einschalte, funktioniert die Verbindung zum WLAN mit meinem Samsung Smartone nicht mehr. Es zu "opfern" wäre mir aber den kleinsten Übel. Rechtlich haftet man ja, wenn jemand was böses mit dem eigenen Internet einstellt, oder?

Oh man... und ich bin in Dienstreise... :s

Ein Angreifer, der sich innerhalb der Reichweite des Funknetzwerks aufhält, kann sich unbefugt Zugang zu dem WLAN beschaffen. ....

Wenn ihr mich fragt, handelt es sich hier um den Hintereingang des chinesichen Geheimdienstes. Das hat man davon, wenn man dort produzieren lässt und mit deutschen Herstellern bricht :-D

Gruss - LERNI -
Man kann beschränken, wie, was, wo man will ... sei es auf irgendwelche Geräte, sei es MAC-Adressen, etc.pp..

Wenn das WLAN angeschaltet ist, kann man sich via des sehr leicht zu findenden und erratbaren Standard-PIN jederzeit von jedem x-beliebigen WLAN-Gerät das sich im Sende-/ Empfangsbereich des W921V befindet Zugang zum Gerät und somit auch sämtlichen Eingeweiden, Einstellungen, Features aber auch Geräten wie z.B. unverschlüsselte/ ungesicherte Netzwerkfestplatte im Netzwerk, etc. pp. verschaffen und dann schalten und walten!

Nicht ganz umsonst lautet die Empfehlung daher: WLAN komplett! deaktivieren/ abschalten!
- Das unfassbare und unflexible DSL-Schaltregime mit der KONTES-ORKA-"Bibel" fernab jeglicher physikalischer Realität
Du musst es ja wissen.

- Aufträge, die kaum noch im ersten Anlauf reibungslos über die Bühne gehen
Auch so ein Pauschalurteil, das jeglicher Grundlage entbehrt.

Wenn man die einschlägigen Foren verfolgt, dann wundert es einen allerdings nicht wirklich, dass jetzt solche Böcke ans Tageslicht kommen.
Merke, Foren sind niemals repräsentativ!

- Bei Annex J-Anschlüssen werden übrigens nur noch W 723V und W 921V supportet!! Also ist man bei Annex J sozusagen gezwungen, sich diese Router anzutun. AVM ist unerwünscht. Aber die 7270 und die 7390 laufen wenigstens.
Mein SP W723V läuft hier ohne Probleme und zumindest ohne z. Zt. bekannte Sicherheitslücken! So what?!

Dass sich die Telekom von AVM verabschiedet hat, ist mir vollkommen unverständlich.
Auch mit den Speedport-Produkten aus dem Hause AVM gab es etliche Probleme ...

Gruß Ulrich
Ich habe die WLAN Funktion im W921V deaktiviert (Haken in der Web-Oberfläche raus, WLAN LED ist aus). Nur.....leider aktiviert sich die WLAN Funktion des W921V selbstständig bei mir nach einem Neustart (WLAN LED an und auch mit einem WLAN Scanner sichtbar).

Ist das ein Bug oder ein Feature? Wie kann ich das WLAN zuverlässig deaktivieren?
Du musst es ja wissen.
Erklär mal einem Kunden, der bei der Telekom war und jetzt zu Anbieter XYZ gewechselt ist, der über Kollokation schaltet, warum der Kunde auf einmal eine erheblich höhere Bandbreite auf derselben Doppelader bekommen kann.

Auch so ein Pauschalurteil, das jeglicher Grundlage entbehrt.
Kein Pauschalurteil, sondern die tägliche Erfahrung.
Ich hab jetzt einfach mal die ssid ausgemacht, das sollte ja vor den kiddies und anderen nichtpros helfen...
Telekom Experte

Du musst es ja wissen.
Erklär mal einem Kunden, der bei der Telekom war und jetzt zu Anbieter XYZ gewechselt ist, der über Kollokation schaltet, warum der Kunde auf einmal eine erheblich höhere Bandbreite auf derselben Doppelader bekommen kann.

Auch so ein Pauschalurteil, das jeglicher Grundlage entbehrt.
Kein Pauschalurteil, sondern die tägliche Erfahrung.
Ulkig. Ein Bekannter geht jetzt von Vodafon zur Telekom, weil er nur dort VDSL bekommen kann. Und so gibt es sicherlich für jedes Beispiel ein Gegenbeispiel...
Meines erachtens sollte man das alles auch einmal ein bisschen relativieren,Sicherheitslücken hat-und wird es immer geben,ich erinnere hier an Router anderer namhafter Hersteller wo teilweise cpl.Netzwerke monate lang offen standen.
Ausserdem sind diese Lücken auch immer Standortabhängig,es ist schon ein Unterschied ob betroffene Router in der Walachei oder im dichtbesiedelten städt.Gebiet stehen.
Ich hatte in 40 jahren nie einen anderen Anbieter als die-damals DBP- und heute Telekom,ich setzte auch immer deren Gerätschaften ein,die mich nie,und das ist mein ernst, im Stich gelassen haben.
Fehlerhafte Serien gibt es beim Auto,bei TV Geräten,usw.aber deswegen gleich zu einem Rundumschlag gegen die Unternehmen auszuholen,finde ich Quer.
Für mich als Netzwerkmensch gilt ersteinmal die Devise: Ruhe bewahren und bis zu Klärung der Sache nach einer Alternative suchen,und diese dann auch einsetzen.
Was mich allerdings wirklich ärgert,und hier weiss ich nicht ob ich sauer,entäuscht oder beides sein soll,das ist die Informationspolitik der Telekom,wobei ich das Statement echt als abgetakelten Witz empfinde.Ernstgemeinte Kundennähe geht anders!

Mein SP W723V läuft hier ohne Probleme und zumindest ohne z. Zt. bekannte Sicherheitslücken! So what?!

Zumindest für den SP W723V Typ B hat die Telekom heute eine "Produktwarnung vor Schwachstelle in der Wifi Protected Setup (WPS) Funktion des Speedport W 723 Typ B" herausgegeben und empfiehlt

...die WPS Funktion in dem Speedport W 504V und Speedport W 723V Typ B über die Konfigurations-Weboberfläche des Geräts zu deaktivieren, bis die fehlerbereinigte Softwareversion vorliegt. Ergänzend sollte ein neues, sicheres WLAN-Passwort vergeben werden.
Link steht weiter oben im Thread.

Du bist schon ein glänzender Verharmloser, Ulrich :-)

LG
CQD_CQD