Willekeur blijkt niet willekeurig genoeg te zijn: WPA2 is gekraakt

Vincent Zeebregts, country manager Nederland bij Fortinet

Deze week werd bekend dat WPA2, de populairste encryptiestandaard voor draadloze netwerken, een ernstig beveiligingslek bevat. Een nieuwe aanvalsmethode genaamd KRACK (Key Reinstallation AttaCK) maakt het mogelijk om WPA2-encryptie te kraken. Hackers kunnen op deze manier de data die tussen apparaten en draadloze access points wordt uitgewisseld onderscheppen. Dit doen ze  met de veel gebruikte (en vaak ook makkelijk detecteerbare) ‘man in the middle’-aanvallen. Door het lek in WPA2 kan een hacker in gegevens rondsnuffelen en toegang krijgen tot onbeveiligde apparaten die hetzelfde draadloze netwerk gebruiken.

Met het oog op de toenemende beschikbare rekenkracht was het slechts een kwestie van tijd voordat er een nieuw encryptieprotocol werd gekraakt. In dit geval werd de kwetsbaarheid ontdekt door een team van Belgische beveiligingsonderzoekers van de Katholieke Universiteit van Leuven dat onder leiding staat van beveiligingsexpert Mathy Vanhoef. Zij publiceerden maandagochtend de details over het beveiligingslek.

KRACK kraakt het WPA2-protocol door “het hergebruik van nonces af te dwingen in encryptie-algoritmen” die door Wi-Fi worden gebruikt. Een nonce is een cryptografische term voor een gelegenheidsgetal dat slechts één keer gebruikt mag worden. Vaak gaat het om een willekeurig of semi-willekeurig getal wordt gegenereerd dat door de publieke sleutel-component van een authenticatieprotocol. Dit moet ervoor zorgen dat oude communicatie niet opnieuw kan worden gebruikt. Het blijkt echter dat de willekeurige getallen die voor WPA2 worden gebruikt niet willekeurig genoeg zijn. En dat maakt het mogelijk om het protocol te kraken.

Het US Computer Emergency Readiness Team (US-CERT) publiceerde zondag alvast een waarschuwing in reactie op de ontdekking van deze kwetsbaarheid: “Deze kan onder meer worden misbruikt voor decryptie, het opnieuw afspelen van pakketten, het kapen van TCP-verbindingen en het injecteren van HTTP-content.”

Hoe ernstig is deze kwetsbaarheid?

Ten eerste moet een aanvaller zich redelijk dichtbij bevinden om het dataverkeer tussen een endpoint en een kwetsbare draadloze access point te kunnen onderscheppen. Zolang het beveiligingslek niet is verholpen, moet men voorzichtig zijn bij het gebruik van openbare draadloze netwerken. Maar is natuurlijk niks nieuws.

Verder is het onwaarschijnlijk dat een dergelijke aanval het dataverkeer in gevaar brengt als er voor de verbinding gebruik wordt gemaakt van aanvullende encryptiemethoden zoals SSL. Elke keer dat men toegang zoekt tot een HTTPS-website, creëert de browser een afzonderlijke encryptielaag die de gebruiker veilig houdt, dus ook voor deze nieuwe bedreiging. Dat geldt onder meer voor internetbankieren en het doen van online aankopen. Let dus op het kleine hangslotpictogram linksboven in uw browser wanneer u online transacties uitvoert via een draadloze verbinding.

Ook VPN-verbindingen zullen uw bedrijfsgegevens blijven beschermen, zelfs als uw WPA2-verbinding wordt gehackt. Gebruikers van de veilige draadloze access points van Fortinet die de laatste updates hebben geïnstalleerd zijn reeds beschermd.

Wat betreft uw Fortinet-oplossingen voor de beveiliging van draadloze netwerken biedt dit beveiligingsbulletin van SIRT informatie over de betrokken versies en de beschermingsmaatregelen die u kunt nemen. In een notendop:

  • FortiGate Wifi-modellen die in de Wifi Client-modus worden gebruikt:
    • Upgrade naar de speciale versie 5.6.2 of het binnenkort te verschijnen FortiOS 5.2.12, 5.4.6 of 5.6.3
    • Neem contact op met ons lokale technische ondersteuningscentrum om een speciale gepatchte versie op basis van FortiOS 5.6.2 aan te vragen
  • Als FortiAP in een mesh leaf-configuratie wordt gebruikt:
    • Upgrade naar FortiAP 5.6.1 of naar het binnenkort te verschijnen FortiAP 5.2.7 of 5.4.4

Het belangrijkste u kunt doen, en dat zult u niet alleen hier lezen, is kalm blijven. Jazeker, dit is een serieuze kwetsbaarheid. En jazeker, tal van apparaten gaan onder dit beveiligingslek gebukt. Maar met een juiste voorlichting en een nauwgezette planning en door gebruikers aan te moedigen om de juiste basismaatregelen op beveiligingsgebied te treffen (zoals het gebruik van VPN en SSL) zou uw data veilig moeten blijven totdat u uw apparatuur hebt gepatcht.

Maar wacht daar niet te lang mee. Het afgelopen jaar werd elke publicatie van een kwetsbaarheid op de voet gevolgd door verschillende exploits (technieken die misbruik maken van kwetsbaarheden). Organisaties die hun aandacht voor de beveiliging laten verslappen, zeker als het gaat om patchen en het overstappen op andere protocollen, werden het vaakst getroffen door de stortvloed aan cyberaanvallen die volgden. Oftewel: ga aan de slag! Zet al uw mankracht en middelen in om u zo snel mogelijk te beschermen in de tijd tussen de publicatie van kwetsbaarheden en de komst van de eerste gerichte exploits.

Geef een reactie

Het e-mailadres wordt niet gepubliceerd. Vereiste velden zijn gemarkeerd met *