Belgische onderzoekers vinden fout in WPA2-beveiliging

. © .
Pieterjan Van Leemputten

Twee Belgische onderzoekers gaan vandaag een lek openbaar maken waarmee de beveiliging van wifi-netwerken met WPA2 te omzeilen valt. Die beveiliging wordt vandaag breed gebruikt in de meeste draadloze verbindingen.

De exacte details volgen later vandaag, maar het zou gaan om de zogenaamde handshake en de manier waarop WPA2 versleutelingen kiest. De onderzoekers in kwestie zijn Mathy Vanhoef (KU Leuven) en Frank Piessens (Imec-DistriNet). De naam van de fout krijgt de naam Key Reinstallation Attack mee. Details zullen later te vinden zijn op www.krackattacks.com, al is de site op het moment van schrijven nog leeg.

Alex Hudson, cto van Iron Group, schrijft alvast op zijn blog dat een dergelijke aanval wel enkel kan als de aanvaller fysiek op je netwerk zit. Desalniettemin is het voor IT-beheerders nodig om de beveiliging van hun netwerk te herbekijken en na te vragen of er nieuwe firmware voor je apparatuur op komst is. Het grootste risico lijkt er te zijn voor thuisnetwerken met oude routers die geen updates meer krijgen.

Voor de fout zijn alvast enkele CVE-nummers voorbehouden: CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, en CVE-2017-13088.De Common Vulnerabilities and Exposures databank bevat openbaar gemaakte lekken en kwetsbaarheden en zullen later dus ook info over het WPA2-lek bevatten.

Fout opgemerkt of meer nieuws? Meld het hier

Partner Content