Beheer

Security
wifi

Ernstig lek in wifi-beveiliging wpa2

Lek raakt alle implementaties

© CC BY 2.0 - Flickr.com,  Arkangel
16 oktober 2017

Lek raakt alle implementaties

Wpa2, het wifi-beveiligingsprotocol bevat een ernstig lek waardoor onder meer ontsleuteling en tcp-code-injectie mogelijk zijn. Details worden in de loop van de dag vrijgegeven.

Het lek is ontdekt door de Belgische onderzoekers Mathy Vanhoef van de KU Leuven en Frank Piessens van imec-Distrinet. Het lek hebben zij Krack genoemd: Key Reinstallation Attacks. Criminelen die het lek misbruiken, kunnen versleutelde bestanden ontsleutelen en tcp-verbindingen. Ook zijn packet-replay en http-contentinjectie mogelijk. Wpa2 is al sinds 2004 de standaard voor wifibeveiliging.

Doordat het lek op protocolniveau speelt, zijn bijna alle juiste implementaties van wpa2 getroffen. Het gevolg is dat verbindingen binnen een draadloos netwerk niet meer veilig zijn. Verbindingen met https-sites zijn nog wel veilig, dankzij de extra laag encryptie die zij hebben. Dat kan betekenen dat aanvallers wifi-verkeer kunnen afluisteren tussen computers en access points. Ook kunnen zo Dynamic Host Configuration Protocol-settings vervalst worden, waarmee hacks mogelijk worden van de domain name service van gebruikers.

Details over het lek hebben de onderzoekers nog niet vrijgegeven. Wel is duidelijk dat de zwakke plek te vinden is in het sleutelbeheer van het wpa2-protocol. Dat zit dan vooral in de 4 stappen van een handshake die gebruikt wordt om een sleutel vast te stellen voor het versleutelen van verkeer.

Wel heeft een Vanhoef op Github een pagina geplaatst en een aparte placeholder website voor het lek.

Meer AG Connect?

Altijd op de hoogte blijven van het laatste IT-nieuws? Volg ons op Twitter, like ons op Facebook of abonneer je op onze nieuwsbrief.

Lees meer over
Lees meer over Beheer OP AG Intelligence
4
Reacties
Anoniem 16 oktober 2017 15:41

Merkwaardig die verwijzing 'criminelen die het lek misbruiken'. Misbruikers kunnen natuurlijk ook andere personen zijn, zoals overheidsmedewerkers als politiemensen, of nog andere personen.

Anoniem 16 oktober 2017 13:23

Moet je de PSK kennen? Want als je de PSK niet hoeft te kennen, dan kan je dit op elk netwerk doen waar je langs kan lopen.

Anoniem 16 oktober 2017 12:28

Waar het in de basis op neer komt, is dat WPA-2 geen faciliteit biedt om reeds gebruikte crypto sleutels in een sessie opnieuw te gebruiken. Het protocol gaat er van uit dat bij re-keying (wat om de zoveel tijd gebeurt) er een nieuwe crypto key gebruikt wordt. Als een WPA-2 Client de re-key handshake gevraagd wordt uit te voeren, (doordat een attacker deze re-key sequence die eerder is afgevangen, opnieuw naar de Client stuurt) kan deze attacker dus doen alsof hij een nieuwe sleutel stuurt, maar in feite de eerder afgesproken sleutel laat hergebruiken. Op dat moment is de verbinding niet meer veilig.
Een verbetering is blijkbaar al in de maak, die een verse sleutel afdwingt bij re-keying. Let wel, zowel WPA-2 in de PSK (Pre-Shared Key, wat bij nagenoeg alle kleinere netwerken gebruikt wordt) alsook in de EAP (Extensible Authentication Protocol, wat in de WPA-2 Enterprise versie gebruikt wordt) zijn in essentie vulnerable, echter de Enterprise variant gebruikt normaliter veel sterkere sleutels die op certificaten zijn gebaseerd. Tevens gebruikt WPA-2 PSK voor elke Client initieel dezelfde pre-shared sleutel, maar WPA2-Enterprise gebruikt een unieke start-sleutel voor elke Client/Sessie, welke tijdens het authenticatie-proces wordt gegenereerd. Het is dus lastiger om de Client-handshake te vervalsen

Reactie toevoegen
De inhoud van dit veld is privé en zal niet openbaar worden gemaakt.