WPA2-kwetsbaarheid maakt wifi-netwerken kwetsbaar

wifi-1633666_960_720-pixabay-serenawong

Nieuw ontdekte beveiligingslekken in Wi-Fi Protected Access II (WPA2) maken het mogelijk WPA2-verbindingen te kraken en toegang te krijgen tot wifi-netwerken van slachtoffers. Een dergelijke aanval maakt het mogelijk gevoelige informatie die gebruikers via hun wifi-verbinding versturen te onderscheppen, maar ook om data te injecteren en manipuleren. Zo zou een aanvallen in staat kunnen zijn ransomware of malware te injecteren in websites.

De proof-of-concept exploit is ontwikkeld door de Belgische beveiligingsonderzoekers Mathy Vanhoef en Frank Piessens van de KU Leuven, die op de website krackattacks.com details vrijgeven over de aanval. De exploit geeft aanvallers de mogelijkheid de WPA2-beveiliging van wifi-netwerken te omzeilen en hierdoor toegang te krijgen tot het wifi-netwerk van slachtoffers.

Handshake

Bij de aanval wordt misbruik gemaakt van een kwetsbaarheid in de WPA2 handshake, waarmee de encryptiesleutel voor versleuteld dataverkeer wordt gegenereerd. Het blijkt mogelijk deze sleutel meerdere malen te laten uitsturen. Indien dit op een bepaalde manier gebeurd, is het mogelijk de cryptografische ‘nonce’ te hergebruiken op een manier die de encryptie volledig ondermijnt.

Vanhoef en Piessens waarschuwen dat ieder apparaat dat gebruik maakt van wifi waarschijnlijk kwetsbaar is. Vanhoef en Piessens benadrukken dat de belangrijkste kwetsbaarheid niet in access points zit, maar in apparatuur die verbinding maakt met deze access points zoals laptops, smartphones en tablets. De onderzoekers stellen dat gebruikers dan ook zo snel mogelijk al hun apparaten moeten updaten zodra beveiligingsupdates beschikbaar zijn. Daarnaast adviseren de onderzoekers gebruikers contact op te nemen met de leverancier van hun wifi-apparatuur om na te gaan of deze apparaten een update nodig hebben.

Backwards compatible

De aanval kan onmogelijk worden gemaakt door de wijze waarop de handshake wordt uitgevoerd aan te passen en zeker te stellen dat de sleutel slechts eenmaal kan worden geïnstalleerd. De onderzoekers geven aan dat huidige implementaties van WPA2 op een backwards compatible manier kunnen worden gepatcht. Dit betekent dat een gepatchte client verbinding kan maken met een ongepatcht wifi access point en vice versa.

Eerder werd de WEP-beveiliging voor wifi-netwerken al gekraakt. In een reactie hierop werd WPA ontwikkeld, dat later is doorontwikkeld tot WPA2.

Dossiers
Lees ook
Qualys voorspelt meer werkdruk en minder budget voor CISO’s in 2024

Qualys voorspelt meer werkdruk en minder budget voor CISO’s in 2024

Qualys publiceert de voorspellingen voor 2024. Volgens Paul Baird, Field Chief Technical Security Officer van Qualys, moeten CISO’s volgend jaar meer doen met minder. “Zij willen dit mogelijk maken door IT-beveiligingsoplossingen te consolideren en door automatisering te introduceren in hun teams, maar ze willen daarbij wel de verwachtingen van AI1

WatchGuard Threat Lab publiceert Cybersecurity Predictions

WatchGuard Threat Lab publiceert Cybersecurity Predictions

Van de manipulatie van grote taalmodellen tot vishing met AI-gebaseerde chatbots, kunstmatige intelligentie drukt in 2024 een grote stempel op het cybersecuritylandschap. Dit voorspelt het WatchGuard Threat Lab van WatchGuard Technologies in zijn Cybersecurity Predictions voor 2024.

Cyberonzekerheid baart CEO's zorgen

Cyberonzekerheid baart CEO's zorgen

Het recente 'Cyber-Resilient CEO' rapport van Accenture legt een verrassende realiteit bloot: ondanks dat bijna alle CEO's van grote, internationale bedrijven (96%) het belang van cybersecurity erkennen, maakt 74% zich zorgen over hun vermogen om cyberdreigingen succesvol het hoofd te bieden.