Dit moet u weten over het wifi-lek met WPA2
Het probleem met WPA2 treft waarschijnlijk alle mogelijke toestellen, routers en besturingssystemen. Het goede nieuws is dat het op termijn op te lossen valt. Dit is wat u moet weten:
De ontdekking van de Key Reinstallation Attack, zoals het lek heet, is het werk van Mathy Vanhoef, postdoctoraatsonderzoeker aan de KU Leuven. De volledige paper van zijn onderzoek kan je hier terugvinden. De meer algemene uitleg doet hij op zijn website Krackattacks.com. Hij zal zelf zijn bevindingen ook toelichten op de Computer and Communications Security conferentie en op Black Hat Europe.
Welke wifi-netwerken of toestellen zijn kwetsbaar?
Zo goed als allemaal. De kwetsbaarheid slaat op WPA2-versleuteling, die wordt gebruikt in elk modern wifi-toestel van laptops, smartphones, tablets, je netwerk thuis of op het werk en waarschijnlijk ook de publieke hotspots op café of op de bus. Dit zowel voor toestellen op Linux, Windows, Android, iOS/OS X en meer specifieke routersoftware.
Het probleem zit in de WPA2-standaard zelf. Ook WPA1 en de meer specifieke WPA-TKIP, AES-CCMP en GCMP zijn vatbaar voor de aanval. Dat wil voor alle duidelijkheid niet stellen dat WEP, een oudere beveiligingsstandaard, nu beter is. Die standaard is volledig achterhaald en makkelijk te kraken. De fout in WPA2 valt wel op te lossen.
Hoe los ik het op?
Vanhoef geeft op zijn site aan dat het mogelijk is om toestellen te patchen tegen een Key Reinstallation Attack. Het is dus wachten tot de verschillende leveranciers met updates komen. Voor uw Android, iPhone of Windows-toestel zal dat relatief automatisch gebeuren. Ook uw router van Telenet of Proximus kan in principe vanop afstand worden gepatcht. Wanneer dat zal zijn, is echter nog niet duidelijk.
Het ligt gevoeliger bij hardware die geen ondersteuning meer krijgt, bijvoorbeeld een oude router op uw netwerk. Vanhoef raadt aan om de leveranciers van die toestellen te contacteren (of het online op te zoeken) om te kijken of er een patch beschikbaar is.
Mijn router of mijn internettoestel?
De aanval misbruikt clients (toestellen) en geen access points (routers). Het kan dus zijn dat je router geen patch nodig heeft. Het is dus vooral van belang dat je smartphone, pc of slimme speaker een patch krijgt.
Het goede nieuws is dat Vanhoef zelf al enkele vendors gecontacteerd heeft sinds 14 juli en ook het CERT heeft sinds 28 augustus producenten van netwerkapparatuur gewaarschuwd. Zij zijn dus al even op de hoogte en mogelijk al bezig met het ontwikkelen van een patch.
Hoe werkt de Key Reinstallation Attack?
De truc zit hem in de handshake in het WPA2-protocol tussen je toestel en de router: Die moet bevestigen dat beide partijen het juiste wachtwoord hebben. Maar daarbij wordt er ook een nieuwe encryptiesleutel aangevraagd om al het internetverkeer vanaf dat toestel te versleutelen.
De aanval zit er in om het aangevallen toestel een al gebruikte encryptiesleutel te laten gebruiken. In sommige gevallen op Linux en Android kan het zelfs om een sleutel met enkel nullen gaan. Eens dat lukt valt het verkeer te onderscheppen, inclusief alle wachtwoorden, kredietkaartgegevens en andere data die je verstuurt vanaf dat moment.
Vanhoef demonstreert zijn hack ook in een video. Hier kloont hij een netwerk en toont hij hoe een Androidtoestel wordt gedwongen om dat netwerk te gebruiken om zo als aanvaller tussen het toestel en de router te zitten en zo het netwerkverkeer af te luisteren.
Je kan jouw keuzes op elk moment wijzigen door onderaan de site op "Cookie-instellingen" te klikken."
Kan eender wie mijn netwerk aanvallen?
Neen. De aanvaller moet in principe wel fysiek wel binnen het bereik van je wifi-netwerk zitten. Het is dus niet zo dat iemand van op afstand je netwerkverkeer op deze manier kan onderscheppen.
Wat kan ik doen in afwachting van een patch?Het is niet geweten of het probleem al in praktijk werd misbruikt maar wie er geen vertrouwen in heeft kan in afwachting van een patch nog steeds verbinding maken via een ethernetkabel. Voor smartphones kan je terugvallen op je 4G-netwerk. Let wel op: dat netwerk delen via een mobiel hotspot gaat ook via wifi. Al herhalen we hier nogmaals dat de aanvaller dan fysiek in het bereik van die hotspot moet zitten.
Fout opgemerkt of meer nieuws? Meld het hier