Ernstig beveiligingslek in WPA2 WiFi beveiliging

Belgische beveiligingsonderzoekers hebben een ernstig lek gevonden in de beveiligingsstandaard WPA2. Die standaard wordt ingezet om de meeste wifi-netwerken van burgers en bedrijven te beveiligen.

Het lek is maandagochtend gepresenteerd door de Belgische onderzoekers Mathy Vanhoef en Frank Piessens van de KU Leuven. De aanvalsmethode die ter bewijs is ontwikkeld draagt de naam Key Reinstallation Attacks, afgekort KRACK.

Het lek stelt criminelen in staat om in te breken op een met een wachtwoord beveiligd netwerk. Zo kan internetverkeer worden afgeluisterd. Bij enkele versies van het WPA2-protocol kan zelfs malafide verkeer naar verbonden apparaten worden gestuurd.

Een aanvaller moet fysiek in de buurt van een wifi-netwerk zijn om het lek te misbruiken. Alleen onversleuteld internetverkeer is dan inzichtelijk. Steeds meer websites en apps gebruiken HTTPS-verbindingen die wel zijn versleuteld, en daarom niet kunnen worden afgeluisterd.

Android

In hun paper (pdf) stellen de onderzoekers dat "elk wifi-apparaat kwetsbaar is voor een variant van onze aanvallen". Apparaten met Android-versie 6.0 en nieuwer zijn volgens de wetenschappers extra kwetsbaar, door een extra bug in het besturingssysteem.

"Dit maakt het eenvoudig om verkeer te onderscheppen en manipuleren." De getroffen Android-versies staan op ongeveer de helft van alle Android-toestellen die wereldwijd in gebruik zijn. 

Google gaat Android op 6 november van een update voorzien. Veel oudere toestellen krijgen de nieuwste beveiligingsupdates echter niet meer en blijven vermoedelijk dus kwetsbaar.

WPA2

Bij de getoonde aanvalsmethode wordt de versleuteling van een WPA2-verbinding omzeild. Dit gebeurt via een fout in de 'handshake' die plaatsvindt als apparaten verbinding maken met een wifi-router. 

WPA2 is de meest gangbare beveiligingsmethode om een wifi-netwerk met een wachtwoord te versleutelen. De standaard werd lange tijd gezien als de meest veilige beveiligingsmethode; de eerdere standaard WEP bleek in het vorige decennium al makkelijk te kraken.

Bij het lek wordt het wachtwoord van het wifi-netwerk niet zichtbaar voor de aanvaller. 

Wat kunt u doen?

De verwachting is dat verschillende leveranciers een update zullen publiceren voor deze kwetsbaarheid. Paree adviseert de updates op uw devices (pc, laptop, smartphone, tablet) te implementeren en het issue in de gaten te houden

Wat doet Paree?

Paree werkt samen met betrouwbare partners voor Telecom en ICT. We nemen voortdurend security maatregelen zodat de netwerken en de dienstverlening aan onze klanten zo veilig mogelijk zijn. Wij nemen contact op met alle klanten waar Paree WiFi heeft geïnstalleerd en/of beheert. 

Geen WiFi via Paree?
Uiteraard willen we voor u ook checken of uw WiFi netwerk beveiligd is. Neem contact met ons op via 0113 - 355 388 of mail naar servicedesk@paree.nl. We helpen u graag om uw beveiliging te optimaliseren. 

Bron: www.nu.nl www.dearbytes.nl Nationaal Cyber Security Centrum (NCSC)

Dit bericht delen

Geïnteresseerd in Lek in WiFi beveiliging?