Onderzoeker kan WPS-code in 1 seconde achterhalen

hacker

Dat WiFi Protected Setup (WPS) onveilig is is al langer bekend. Een Zwitserse onderzoeker heeft echter een methode ontdekt waarmee een WPS-sleutel aanzienlijk sneller kan worden gekraakt. De onderzoeker heeft slechts één seconde nodig om de pincode te achterhalen.

WPS is een beveiligingstechniek die het eenvoudig maakt een WiFi-netwerk met WPA of WPA2 te beveiligen. Gebruikers kunnen apparaten met het netwerk verbinden door simpelweg een pincode in te voeren die op de router of het access point is te vinden. Ingewikkelde wachtwoorden hoeven dus niet te worden onthouden.

Brute force

Eind 2011 maakte de beveiligingsonderzoeker Stefan Viehbock echter bekend dat een ontwerpfout in WPS het mogelijk maakt via een brute force-aanval de pincode te kraken. Hier zijn kwaadwillenden slechts enkele uren mee bezig. WPS wordt sindsdien niet langer als veilig gezien.

De beveiligingsonderzoeker Dominique Bongard heeft de techniek van Viehbock verder uitgewerkt en heeft de tijd die nodig is om een WPS-code te kraken aanzienlijk verminderd. Bongard maakt niet gebruik van een brute force-aanval om de pincode te raden, maar berekent deze code. Hierdoor kan de WPS-code in slechts één seconde worden achterhaald.

Broadcom en ??

Het probleem is aanwezig in routers en access points waar gebruik wordt gemaakt van chipsets van twee verschillende fabrikanten. Het gaat hierbij in ieder geval om Broadcom. De andere fabrikant wordt voorlopig door Bongard geheim gehouden, waarmee de onderzoeker het bedrijf de mogelijkheid wil geven het probleem te verhelpen.

 
Lees ook
Terugblik met Remco Geerts van Tesorion

Terugblik met Remco Geerts van Tesorion

InfosecurityMagazine bestaat tien jaar. Wat is er in die tijd veranderd? Die vraag is voorgelegd aan Remco Geerts. Remco is bij Tesorion verantwoordelijk voor strategie en innovatie. Hij zit ruim 25 jaar in de sector. Hierdoor is hij niet alleen de juiste persoon voor die functie, maar ook voor dit interview.

Orange Cyberdefense: deze 7 veelgemaakte fouten maken OT-omgevingen kwetsbaar

Orange Cyberdefense: deze 7 veelgemaakte fouten maken OT-omgevingen kwetsbaar

Volgens onderzoek van Orange Cyberdefense was de maakindustrie het afgelopen jaar het grootste doelwit van cyberaanvallen: bijna 33 procent trof deze sector. Al jaren is deze industrie het vaakst getroffen. Jeroen Wijnands, Head of OT Security bij Orange Cyberdefense, ziet bij het gros van deze bedrijven dezelfde misstappen. Dit zijn volgens hem d1

Cloudflare-rapport maakt inzichtelijk dat organisaties moeilijkheden ondervinden bij het identificeren en beheren van cyberrisico's van API's

Cloudflare-rapport maakt inzichtelijk dat organisaties moeilijkheden ondervinden bij het identificeren en beheren van cyberrisico's van API's

Cloudflare heeft het API Security & Management Report gepubliceerd. Dit rapport onthult dat API's meer dan ooit worden ingezet, waardoor bedrijven de deur wijd openzetten voor meer online bedreigingen dan we eerder hebben meegemaakt. Het rapport maakt inzichtelijk dat er een kloof bestaat tussen het gebruik van API’s door bedrijven en hun vermogen1