WPA2-kwetsbaarheid maakt wifi-netwerken kwetsbaar

wifi-1633666_960_720-pixabay-serenawong

Nieuw ontdekte beveiligingslekken in Wi-Fi Protected Access II (WPA2) maken het mogelijk WPA2-verbindingen te kraken en toegang te krijgen tot wifi-netwerken van slachtoffers. Een dergelijke aanval maakt het mogelijk gevoelige informatie die gebruikers via hun wifi-verbinding versturen te onderscheppen, maar ook om data te injecteren en manipuleren. Zo zou een aanvallen in staat kunnen zijn ransomware of malware te injecteren in websites.

De proof-of-concept exploit is ontwikkeld door de Belgische beveiligingsonderzoekers Mathy Vanhoef en Frank Piessens van de KU Leuven, die op de website krackattacks.com details vrijgeven over de aanval. De exploit geeft aanvallers de mogelijkheid de WPA2-beveiliging van wifi-netwerken te omzeilen en hierdoor toegang te krijgen tot het wifi-netwerk van slachtoffers.

Handshake

Bij de aanval wordt misbruik gemaakt van een kwetsbaarheid in de WPA2 handshake, waarmee de encryptiesleutel voor versleuteld dataverkeer wordt gegenereerd. Het blijkt mogelijk deze sleutel meerdere malen te laten uitsturen. Indien dit op een bepaalde manier gebeurd, is het mogelijk de cryptografische ‘nonce’ te hergebruiken op een manier die de encryptie volledig ondermijnt.

Vanhoef en Piessens waarschuwen dat ieder apparaat dat gebruik maakt van wifi waarschijnlijk kwetsbaar is. Vanhoef en Piessens benadrukken dat de belangrijkste kwetsbaarheid niet in access points zit, maar in apparatuur die verbinding maakt met deze access points zoals laptops, smartphones en tablets. De onderzoekers stellen dat gebruikers dan ook zo snel mogelijk al hun apparaten moeten updaten zodra beveiligingsupdates beschikbaar zijn. Daarnaast adviseren de onderzoekers gebruikers contact op te nemen met de leverancier van hun wifi-apparatuur om na te gaan of deze apparaten een update nodig hebben.

Backwards compatible

De aanval kan onmogelijk worden gemaakt door de wijze waarop de handshake wordt uitgevoerd aan te passen en zeker te stellen dat de sleutel slechts eenmaal kan worden geïnstalleerd. De onderzoekers geven aan dat huidige implementaties van WPA2 op een backwards compatible manier kunnen worden gepatcht. Dit betekent dat een gepatchte client verbinding kan maken met een ongepatcht wifi access point en vice versa.

Eerder werd de WEP-beveiliging voor wifi-netwerken al gekraakt. In een reactie hierop werd WPA ontwikkeld, dat later is doorontwikkeld tot WPA2.

Dossiers
Lees ook
Belgische online shoppers lopen risico op emailfraude tijdens dit feestdagenseizoen

Belgische online shoppers lopen risico op emailfraude tijdens dit feestdagenseizoen

Proofpoint Inc. publiceert onderzoek waaruit blijkt dat 64% van de grootste Belgische retailers achterloopt met elementaire cybersecuritymaatregelen. De bevindingen zijn gebaseerd op een Domain-based Message Authentication, Reporting en Conformance (DMARC) analyse van de 25 grootste Belgische retailers

Orange Cyberdefense: ‘Cybersecurity in het AI-tijdperk vereist proactieve aanpak’

Orange Cyberdefense: ‘Cybersecurity in het AI-tijdperk vereist proactieve aanpak’

Want wanneer zich een cyberincident voordoet - en die kans is groot - kan het juiste plan en de juiste voorbereiding de impact beperken en de veerkracht vergroten. Dat was de rode draad van Orange Cyberdefense Live 2023, een evenement dat onlangs plaatsvond in Edegem, België.

Qualys lanceert Enterprise TruRisk Platform

Qualys lanceert Enterprise TruRisk Platform

Tijdens de 2023 Qualys Security Conference (QSC) in Orlando, Florida, introduceerde Qualys het nieuwe Qualys Enterprise TruRisk Platform, dat organisaties ondersteunt in het beheren en verminderen van cyberrisico's.