De juiste aandacht voor uw informatiebeveiliging™

Kritieke fouten ontdekt in Wi-Fi WPA2 beveiliging

Kritieke fouten ontdekt in Wi-Fi WPA2 beveiliging

Hack maakt toegang tot beveiligde Wi-Fi mogelijk

Op 16 oktober 2017 is bekend geworden uit een onderzoek van de KU Leuven dat Wi-Fi-beveiliging gebaseerd op WPA2 relatief eenvoudig kan worden gehackt en dat hackers zich daarna toegang kunnen verschaffen tot de achterliggende netwerkomgevingen en -systemen. De hack geldt voor nagenoeg alle merken en soorten Wi-Fi access points, maar ook voor alle clients. Hierbij wordt tevens aangegeven dat gebruikers van Android 6 extra gevaar lopen. Momenteel gebruikt meer dan 32% van alle Android tablets en smartphones nog Android 6, dus dit geeft een groot gevaar aan. De onderzoekers besloten de aanval in de praktijk uit te voeren en stellen dat elk wifi-apparaat kwetsbaar is voor een variant van de ontwikkelde aanvallen. De aanval is echter tegen Android 6.0 “vernietigend”. Daar kan een aanvaller de client een voorspelbare “all-zero” encryptiesleutel laten gebruiken, waardoor al het verkeer voor de aanvaller eigenlijk onversleuteld is. Zodoende is het eenvoudig voor een aanvaller om het verkeer van Android 6.0-apparaten te onderscheppen en te manipuleren. Op de website over de aanval melden de onderzoekers dat Android-apparaten met versie 6.0 en nieuwer met name kwetsbaar zijn. Daardoor zou de kwetsbare Android-populatie veel groter zijn.

De onderzoekers hebben een fout ontdekt in de wpa_supplicant en hostapd open-source software die door nagenoeg alle fabrikanten wordt toegepast bij de ontwikkeling van hun Wi-Fi-oplossingen. De fout in de software doet zich voor tijdens de handshake-procedure tussen een client en een access point en geeft een hacker in principe toegang tot de communicatie tussen beiden. De hacker dient hiervoor zelf toegang te hebben tot het Wi-Fi-netwerk om verkeer te kunnen onderscheppen en manipuleren.

WPA2 is al jarenlang, na de tijdelijk gebruikte WPA-bescherming, de veiligste methode voor versleuteling en beveiliging van Wi-Fi-netwerken, nadat de veelgebruikte WEP-bescherming al eerder zeer onveilig bleek. De WPA2 bescherming is ook prima en veilig, maar de gebruikte open source software blijkt kwetsbaarheden te hebben. Nagenoeg alle huidige W-Fi-netwerken maken gebruik van WPA2 en deze software en zijn door deze hack dus kwetsbaar. Alle communicatie die zelf al is versleuteld, zoals VPN, HTTPS of anderszins, is echter wel veilig en dit wijst er nogmaals op dat datacommunicatie op verschillende terreinen tegelijk dient te worden beveiligd.

De onderzoekers deelden hun onderzoek van tevoren met allerlei organisaties, zodat er updates konden worden ontwikkeld. Ze benadrukken dat WPA3 dan ook niet nodig is. Alle implementaties kunnen worden gepatcht op een manier die backwards compatibel is. Het is echter de vraag of alle apparaten een update zullen ontvangen. Iets wat met name lijkt te spelen voor de honderden miljoenen gebruikers van Android 6.0.

Alle fabrikanten van Wi-Fi-oplossingen dienen hun producten te updaten met nieuwe software die deze kwetsbaarheden oplossen.

We zullen dit blog later vandaag en morgen met nieuwe informatie bijwerken.

Meer informatie en bronnen:

“Door de SECWATCHED™-certificering kan men nu aan de klanten laten zien dat het bedrijf vertrouwelijk en integer met de klantgegevens omgaat.”

- Directeur aanbieder Cloud-dienst met meer dan 250 klanten

SecWatch