image

WPA-hack geen gevaar voor thuisgebruikers

dinsdag 11 november 2008, 11:09 door Redactie, 2 reacties

Thuisgebruikers hoeven voorlopig nog niet bang te zijn dat de WPA-encryptie van hun WiFi-netwerk niet meer volstaat om hackers buiten de deur te houden, toch krijgt men het advies naar WPA met AES of WPA2 over te stappen. Vorige week deden twee onderzoekers de aankondiging dat ze WPA met TKIP deels gekraakt hadden en de details zijn nu online verschenen. De aanval van Martin Beck en Erik Tews is een variant van de "chopchop" aanval waarmee ook WEP werd gekraakt. Chopchop refereert naar de gebruikte aanvalsmethode, die WEP pakketten letterlijk in "stukjes" hakt om zo willekeurige pakketten te ontsleutelen, ook al is de WEP-sleutel niet bekend.

WEP had met ernstige tekortkomingen te maken, toch was het destijds niet mogelijk om alle hardware te upgraden. Daarom kwam er een WPA variant die WEP gebruikt en via het temporal key integrity protocol (TKIP) van extra beveiligingsmaatregelen voorziet. Naast het gebruik van het RC4 algoritme en "anti-chop" functies, verbreekt het ook de verbinding als het binnen zestig seconden meer dan twee pakketten met een ongeldige message integrity check (MIC) van een client ontvangt.

Beperkt
De maatregelen zijn volgens de onderzoekers eenvoudig te omzeilen, wat niet wegneemt dat de aanval van de twee nogal beperkt is. Om een nieuwe TKIP te generen heeft een aanvaller zestig minuten nodig. Daarnaast moet ook de wireless multimedia extensie (WMM) zijn ingeschakeld. Verder werkt de aanval in slechts één richting, van het access point naar de client. Het access point is niet via deze methode aan te vallen.

Thuisgebruikers hoeven zich dan voorlopig ook geen zorgen te maken, hoewel dat in het geval van bedrijven anders kan liggen. Tews en Beck geven daarom het advies om de TKIP rekeying tijd naar 120 seconden in te stellen, wat bescherming tegen hun aanval biedt, aangezien het pakketje in deze tijd maar gedeeltelijk berekend kan worden. Toch vinden de twee onderzoekers het verstandiger om op WPA met AES over te stappen.

Taak internetprovider
Afgelopen zaterdag waren we bij Radio-Online over dit onderwerp, waarbij ook de Consumentenbond aanwezig was. Eerder onderzoek van de Bond wijst uit dat draadloze routers van internetproviders vaak niet beveiligd worden afgeleverd. Dat was ook de insteek van de discussie, in hoeverre is de ISP verantwoordelijk voor de veiligheid van de draadloze netwerken van hun providers? Als Security.nl vinden we dat ISPs het hun klanten zo eenvoudig mogelijk moeten maken, dus bijvoorbeeld een duidelijke en korte handleiding om het WiFi-netwerk te beveiligen. Daarnaast verdient ook het leveren van gebruiksvriendelijke apparatuur de voorkeur.

Mocht WPA met TKIP straks toch net zo eenvoudig als WEP te kraken zijn, dan lijkt het ons verstandig dat providers hun abonnees waarschuwen en informeren over hoe ze hun instellingen kunnen wijzigen. Dat neemt niet dat de verantwoordelijkheid van een draadloos netwerk nog altijd bij de eigenaar ervan ligt.

Reacties (2)
11-11-2008, 12:02 door Eerde
Goed stuk om drie redenen.
a. het onderwerp is voldoende uitgediept
b. het is gelukkig eens kritisch over een eerder genoemde security scare
c. het eindigt zowaar met een mening van security.nl zelf
11-11-2008, 12:32 door Anoniem
ja eindelijk weer een goed stuk, geen copy-paste blaat verhaal :-)

Jammer is dat er genoeg randapparatuur is die niet overweg kan met WPA2 en soms zelfs niet WPA.
Zoals me pas opviel dat de Nintendo DS lite wel een leuke feature heeft om te connecten met een accesspoint maar dan alleen WEP of onbeveiligd. (Ik weet dat het product in mn voorbeeld uit 2006 komt, maar de opvolger wordt pas ergens in april 2009 verwacht wat te lang is om op WEP te blijven werken)


De Nintendo Wi-Fi Connection vereist dat je WEP-beveiliging op je router, of geen beveiliging hebt.
bron: http://www.nintendowifi.nl/consumerservice/showTopic.do?catId=FAQ&topicId=Privacy#Router_settings_nochange

Ik vind dat fabrikanten "gedwongen" moeten worden, om te zorgen dat gebruikers niet onnodig extra risico hoeven te lopen. Op deze manier willen/kunnen gebruikers ook over, zonder functionaliteit te verliezen


F
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.