Kwetsbaarheid in WPA2 maken wifi-netwerken kwetsbaar

wifi-1633666_960_720-pixabay-serenawong

Nieuw ontdekte beveiligingslekken in Wi-Fi Protected Access II (WPA2) maken het mogelijk WPA2-verbindingen te kraken en toegang te krijgen tot wifi-netwerken van slachtoffers. Een dergelijke aanval maakt het mogelijk gevoelige informatie die gebruikers via hun wifi-verbinding versturen te onderscheppen, maar ook om data te injecteren en manipuleren. Zo zou een aanvallen in staat kunnen zijn ransomware of malware te injecteren in websites.

De proof-of-concept exploit is ontwikkeld door de Belgische beveiligingsonderzoekers Mathy Vanhoef en Frank Piessens van de KU Leuven, die op de website krackattacks.com details vrijgeven over de aanval. De exploit geeft aanvallers de mogelijkheid de WPA2-beveiliging van wifi-netwerken te omzeilen en hierdoor toegang te krijgen tot het wifi-netwerk van slachtoffers.

Handshake

Bij de aanval wordt misbruik gemaakt van een kwetsbaarheid in de WPA2 handshake, waarmee de encryptiesleutel voor versleuteld dataverkeer wordt gegenereerd. Het blijkt mogelijk deze sleutel meerdere malen te laten uitsturen. Indien dit op een bepaalde manier gebeurd, is het mogelijk de cryptografische ‘nonce’ te hergebruiken op een manier die de encryptie volledig ondermijnt.

Vanhoef en Piessens waarschuwen dat ieder apparaat dat gebruik maakt van wifi waarschijnlijk kwetsbaar is. Vanhoef en Piessens benadrukken dat de belangrijkste kwetsbaarheid niet in access points zit, maar in apparatuur die verbinding maakt met deze access points zoals laptops, smartphones en tablets. De onderzoekers stellen dat gebruikers dan ook zo snel mogelijk al hun apparaten moeten updaten zodra beveiligingsupdates beschikbaar zijn. Daarnaast adviseren de onderzoekers gebruikers contact op te nemen met de leverancier van hun wifi-apparatuur om na te gaan of deze apparaten een update nodig hebben.

Backwards compatible

De aanval kan onmogelijk worden gemaakt door de wijze waarop de handshake wordt uitgevoerd aan te passen en zeker te stellen dat de sleutel slechts eenmaal kan worden geïnstalleerd. De onderzoekers geven aan dat huidige implementaties van WPA2 op een backwards compatible manier kunnen worden gepatcht. Dit betekent dat een gepatchte client verbinding kan maken met een ongepatcht wifi access point en vice versa.

Eerder werd de WEP-beveiliging voor wifi-netwerken al gekraakt. In een reactie hierop werd WPA ontwikkeld, dat later is doorontwikkeld tot WPA2.

Lees ook
T-Systems introduceert de cyber incident-simulatie

T-Systems introduceert de cyber incident-simulatie

T-Systems introduceert de cyber incident-simulatie. Met deze nieuwe managementtool kunnen bedrijven hun weerbaarheid tegen cyberaanvallen toetsen. Het doel is om directies bewuster te maken van de impact die cybercriminaliteit heeft op de bedrijfsvoering. Om de simulatie te introduceren bij Nederlandse organisaties organiseert T-Systems op 12 juni1

T-Systems simuleert cyberaanvallen bij bedrijven

T-Systems simuleert cyberaanvallen bij bedrijven

T-Systems introduceert een cyber incident-simulatie. Met deze nieuwe managementtool kunnen bedrijven hun weerbaarheid tegen cyberaanvallen toetsen. T-Systems wil hierdoor directies bewuster maken van de impact die cybercriminaliteit heeft op de bedrijfsvoering. Security experts van T-Systems hebben de tool ontwikkeld, dat met realistische en bedri1

Grootste Europese cybersecurity-oefening ooit gaat van start

Grootste Europese cybersecurity-oefening ooit gaat van start

Europa is vandaag begonnen met haar grootste cybersecurity-oefening ooit. Ruim 200 Europese organisaties en 400 Europese security-professionals nemen deel aan Cyber Europe 2014. Cyber Europe 2014 gaat de cyberbeveiliging van Europa op de korrel nemen. De oefening bestaat uit allerlei testen en simulaties om dit te kunnen testen. Zo worden bestaand1