Kwetsbaarheid in WPA2 maken wifi-netwerken kwetsbaar

wifi-1633666_960_720-pixabay-serenawong

Nieuw ontdekte beveiligingslekken in Wi-Fi Protected Access II (WPA2) maken het mogelijk WPA2-verbindingen te kraken en toegang te krijgen tot wifi-netwerken van slachtoffers. Een dergelijke aanval maakt het mogelijk gevoelige informatie die gebruikers via hun wifi-verbinding versturen te onderscheppen, maar ook om data te injecteren en manipuleren. Zo zou een aanvallen in staat kunnen zijn ransomware of malware te injecteren in websites.

De proof-of-concept exploit is ontwikkeld door de Belgische beveiligingsonderzoekers Mathy Vanhoef en Frank Piessens van de KU Leuven, die op de website krackattacks.com details vrijgeven over de aanval. De exploit geeft aanvallers de mogelijkheid de WPA2-beveiliging van wifi-netwerken te omzeilen en hierdoor toegang te krijgen tot het wifi-netwerk van slachtoffers.

Handshake

Bij de aanval wordt misbruik gemaakt van een kwetsbaarheid in de WPA2 handshake, waarmee de encryptiesleutel voor versleuteld dataverkeer wordt gegenereerd. Het blijkt mogelijk deze sleutel meerdere malen te laten uitsturen. Indien dit op een bepaalde manier gebeurd, is het mogelijk de cryptografische ‘nonce’ te hergebruiken op een manier die de encryptie volledig ondermijnt.

Vanhoef en Piessens waarschuwen dat ieder apparaat dat gebruik maakt van wifi waarschijnlijk kwetsbaar is. Vanhoef en Piessens benadrukken dat de belangrijkste kwetsbaarheid niet in access points zit, maar in apparatuur die verbinding maakt met deze access points zoals laptops, smartphones en tablets. De onderzoekers stellen dat gebruikers dan ook zo snel mogelijk al hun apparaten moeten updaten zodra beveiligingsupdates beschikbaar zijn. Daarnaast adviseren de onderzoekers gebruikers contact op te nemen met de leverancier van hun wifi-apparatuur om na te gaan of deze apparaten een update nodig hebben.

Backwards compatible

De aanval kan onmogelijk worden gemaakt door de wijze waarop de handshake wordt uitgevoerd aan te passen en zeker te stellen dat de sleutel slechts eenmaal kan worden geïnstalleerd. De onderzoekers geven aan dat huidige implementaties van WPA2 op een backwards compatible manier kunnen worden gepatcht. Dit betekent dat een gepatchte client verbinding kan maken met een ongepatcht wifi access point en vice versa.

Eerder werd de WEP-beveiliging voor wifi-netwerken al gekraakt. In een reactie hierop werd WPA ontwikkeld, dat later is doorontwikkeld tot WPA2.

Lees ook
Proofpoint's 2024 State of the Phish rapport: 69% van Nederlandse werknemers gokt met security van organisaties

Proofpoint's 2024 State of the Phish rapport: 69% van Nederlandse werknemers gokt met security van organisaties

Proofpoint, publiceert vandaag de tiende editie van het jaarlijkse State of the Phish-rapport. Hieruit blijkt dat meer dan twee derde (69%) van Nederlandse werknemers hun organisaties bewust in gevaar brengt. Dit leidt tot ransomware- of malware-infecties, datalekken of financieel verlies. Ondanks een lichte daling van succesvolle phishing-aanvall1

Dit zijn de verwachtingen in 2024 voor het continu veranderende dreigingslandschap

Dit zijn de verwachtingen in 2024 voor het continu veranderende dreigingslandschap

Niemand weet wat ‘The Next Big Thing’ in het dreigingslandschap wordt. Wat wel mogelijk is, is terugkijken naar 2023, opvallende gedragingen van actoren identificeren en een gefundeerde inschatting maken van wat 2024 mogelijk in petto heeft.

Fortinet lanceert Fortinet Advisor, een generative AI assistant

Fortinet lanceert Fortinet Advisor, een generative AI assistant

Fortinet voegt een nieuwe oplossing toe aan zijn aanbod van ruim 40 door AI ondersteunde security-producten. Het gaat om Fortinet Advisor, een generative AI (GenAI) assistant. Fortinet Advisor maakt momenteel deel uit van FortiSIEM, de security information & event management (SIEM)-oplossing van Fortinet, en FortiSOAR, zijn security orchestration,1