Koffietentje

Wi-Fi-netwerken kwetsbaar door meerdere lekken in WPA2-beveiliging

De meest populaire beveiliging van Wi-Fi blijkt te zijn gekraakt. Belgische onderzoekers vonden een manier om mee te luisteren op draadloze netwerken met WPA2-beveiliging.
Gonny van der Zwaag - · Laatst bijgewerkt:

Grote kans dat je netwerk thuis beveiligd is met WPA2. Momenteel is het de populairste manier om je Wi-Fi-netwerk te beveiligen, maar de Belgische onderzoekers Mathy Vanhoef van KU Leuven en Frank Piessens van imec-DistriNet ontdekten tien kwetsbaarheden. Daardoor is het onder andere mogelijk om beveiligd Wi-Fi-verkeer te ontsleutelen.

Update 14:00 uur: inmiddels hebben de betrokkenen meer informatie vrijgegeven. Vooral Android en Linux zijn kwetsbaar, maar ook macOS en iOS zijn niet helemaal veilig. Meer informatie lees je verderop in dit artikel.

Update 20:40 uur: Apple heeft bekendgemaakt dat de WPA2-kwetsbaarheid al is opgelost in de beta’s van iOS, tvOS, WatchOS en macOS.

Koffietentje

KRACK-aanval

WPA2 is inmiddels dertien jaar oud en wordt overal gebruikt voor de beveiliging van Wi-Fi-netwerken. De onderzoekers ontwikkelden de zogeheten KRACK-aanval (de afkorting staat voor Key Reinstallation Attacks), waarmee het mogelijk is de volgorde van de handshake aan te passen, die WPA2 gebruikt om de encryptiesleutels te kiezen voor een sessie tussen client en toegangspunt. Het lukte de onderzoekers om tijdens de derde van de vier stappen de sleutel meermaals te sturen. Daarbij wordt een willekeurig, eenmalig getal meegestuurd (de cryptografische nonce) die bij meermaals sturen wordt hergebruikt. De onderzoekers konden op die manier niet alleen versleuteld Wi-Fi-verkeer lezen, maar ook HTTP-content injecteren, TCP-verbindingen kapen en datapakketten omleiden.

De onderzoekers worden inmiddels al overspoeld door vragen. Ze zullen later vandaag alle details bekendmaken, die ze eerder al hebben gedeeld met andere onderzoekers en beveiligingsorganisaties. Dat gebeurt waarschijnlijk op de website
krackattacks.com, die ze zelf hebben aangemaakt en op de Github-pagina krackattacks. Afgelopen augustus lichtten ze al een eerste tipje van de sluier op tijdens de Black Hat Security Conferentie in Las Vegas.

‘Organisaties zijn gewaarschuwd’
Het Computer Emergency Readiness Team (US-CERT) zou al een waarschuwing naar circa honderd bedrijven en organisaties hebben gestuurd. Naast de details die Vanhoef en Piessens vandaag zullen onthullen zullen ze op de ACM Conferentie over Computer en Communications Security (CCS) nog meer details over hun ontdekkingen presenteren. Naast de twee Belgen zijn ook Maliheh Shirvanian een Nitesh Saxena van de University of Alabama, Yong Li van Huawei Technologies in Dusseldorf en Sven Schäge van Ruhr-Universität Bochum (Duitsland) betrokken.

Welk risico loop jij?
Op dit moment zijn de details van de aanval alleen bekend bij organisaties die vooraf informatie onder embargo hebben ontvangen. Het goede nieuws is dat een kwaadwillende nu nog niet aan de slag kan, maar dat kan veranderen als om 14:00 uur (CET) meer informatie bekend wordt.

Een hacker moet wel in fysieke nabijheid van je huis of kantoor zijn om mee te kunnen luisteren, om bijvoorbeeld wachtwoorden die je invoert op een niet-HTTPS-site te kunnen onderscheppen. Ook zou een aanvaller beelden van een ‘beveiligingscamera’ kunnen bekijken. Het grootste gevaar is niet je eigen netwerk thuis, omdat het met miljoenen huishoudens wereldwijd niet zo’n grote kans is dat een aanvaller het nou net op jouw thuisnetwerk heeft gemunt. Het risico is veel groter bij organisaties waar concurrentiegevoelige informatie te halen valt. Of op plekken waar veel mensen gebruik maken van internet, zoals de gratis draadloze netwerken op vliegvelden.

Een ander gevaar is dat veel bestaande toegangspunten niet snel worden gepatcht, bijvoorbeeld bij draadloze netwerken van hotels.

Om jezelf te beschermen kun je in ieder geval zorgen dat je alleen privacygevoelige data invoert op websites met HTTPS. En als je ergens buiten de deur gaat koffiedrinken kun je beter gebruik maken van je eigen 4G-verbinding dan van een open hotspot.

Update: vooral Android en Linux kwetsbaar

De ontdekkers hebben inmiddels meer informatie vrijgegeven. Android en Linux blijken vooral gemakkelijk te kraken, maar andere platformen zoals macOS en iOS zijn ook niet helemaal veilig. De kwetsbaarheden zitten in de Wi-Fi-standaard zelf, niet in losse producten. Elk product dat gebruik maakt van WPA2 is daarom mogelijk kwetsbaar.

Op een Android-toestel blijkt het bijvoorbeeld gemakkelijk om de encryptiesleutel te veranderen in louter nullen. Gebruik je een beveiligde website dan ben je veilig omdat de data versleuteld door het HTTPS-protocol. Wel zijn er andere aanvallen op HTTPS mogelijk. De aanval kan alleen data ontsleutelen die onbeveiligd via de Wi-Fi-verbinding wordt gestuurd.

De aanval werkt alleen als je al iets weet van de data die tussen het apparaat en de router is verstuurd. Op die manier kun je de encryptiesleutel achterhalen. Volgens Vanhoef is er altijd wel iets bekend over de inhoud van data. En anders zou je wat willekeurige tekst kunnen proberen; grote kans dat bepaalde woorden zijn gebruikt.

Het goede nieuws is dat WPA2 kan worden gepatcht om aanvallen te voorkomen. Zodra er een patch beschikbaar is voor jouw router moet je de firmware zo snel mogelijk installeren.

Revisiegeschiedenis:

  • 2017 - 16 oktober: Reactie van Apple toegevoegd.

Suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!

Informatie

Laatst bijgewerkt 16 oktober 2017, 20:48
Categorie Achtergrond
Onderwerp wi-fi

Reacties zijn gesloten voor dit artikel.