image

'WPS-lek in WiFi-routers voorlopig niet opgelost'

donderdag 14 februari 2013, 14:31 door Redactie, 6 reacties

Het beveiligingslek in WiFi Protected Setup (WPS) dat in veel routers en access points aanwezig is, zal voorlopig niet worden opgelost. Wi-Fi Protected Setup (WPS) is een manier waardoor gebruikers zonder veel kennis over netwerkbeveiliging toch WPA als encryptie kunnen instellen. Hiervoor moet de gebruiker een pincode invoeren, die zich op de router of access point bevindt.

In 2011 werd een ontwerpfout in de WPS specificatie voor de PIN authenticatie ontdekt, waardoor het eenvoudig is om binnen een paar uur via een brute force-aanval de pincode te achterhalen. Het laat de aanvaller namelijk weten wanneer de eerste helft van de achtcijferige code correct is.

Begin dit jaar sloeg ook de Consumentenbond over het WPS-lek alarm. Een groot aantal routers van KPN, Ziggo en UPC bleken nog steeds kwetsbaar te zijn. Inmiddels zouden KPN zou het probleem in alle modems voor klanten hebben opgelost.

UPC stelt dat de modems van de provider zijn beveiligd. Wat betreft gebruikte routers verwijst de provider naar de fabrikant. In dit geval gaat het om Sitecom. Die zou voor een aantal routers firmware hebben uitgebracht, maar een aantal modellen wacht nog op een update.

Ziggo zegt dat het aan een update werkt, die automatisch onder klanten zal worden uitgerold.

Firmware
"De meeste routers zijn nog steeds kwetsbaar voor deze aanval, omdat er geen eenvoudige manier is om WPS in de router uit te schakelen", zegt Mark Wuergler van beveiligingsbedrijf Immunity. "Een doorsnee gebruiker zal geen moeite doen om firmware aan te passen, en veel mensen en organisaties zijn niet goed in het controleren en updaten van firmware."

Daarnaast zouden veel mensen die een WiFi-router gebruiken of beheren niet weten dat het WPS-probleem bestaat. "Daardoor wordt het niet uitgeschakeld, ook al zouden ze het wel kunnen."

Onlangs ontdekte Wuergler dat netwerkfabrikant Netgear nieuwe firmware had uitgebracht waarin het probleem wordt opgelost. Daardoor kunnen gebruikers instellen dat het gebruik van een pincode na een bepaald aantal foute pogingen wordt uitgeschakeld. Dit zorgt er aan de andere kant voor dat aanvallers eenvoudig WPS op de router aanschakelen, merkt Wuergler op.

"Het WPS-lek en bijbehorende aanval zullen voorlopig blijven bestaan", aldus de beveiligingsexpert. Hij hoopt dat de acties van fabrikanten zoals Netgear ervoor zorgen dat het probleem uiteindelijk zal verdwijnen.

Update 16:23 - status providers toegevoegd

Reacties (6)
14-02-2013, 14:54 door Anoniem
Mooi zou zijn geweest als security.nl even een aantal mensen had gevraagd of KPN en anderen de modems/routers
al hebben voorzien van de software patch.

Op onderstaande link https://kpn-customer.custhelp.com/app/answers/detail/a_id/16212/~/belangrijke-informatie-over-het-wifi-lek-%28wps%29-in-een-aantal-modems

Staat namelijk dit verhaal: Deze nieuwe software wordt automatisch ingeladen op alle routers, hier hoeft u niets voor te doen. De uitrol van deze software vindt plaats tussen 8 januari en 31 januari 2013.


Toen het pas bekend wed heb ik het handmatig gedaan, dus ik kan niet controleren hoe het zit bij mensen die dit niet hebben
gedaan.

Wellicht dat dit misschien wel is gedaan, dus dat had dan ik het bovenste bericht kunnen worden verwerkt.
Nu weet ik niet zeker of security.nl dit heeft gecheckt maar een update zou fijn zijn.
Tenminste voor alles andere mensen die hier naar kijken.
14-02-2013, 15:49 door gogonal
Het eerste wat ik deed met mijn nieuwe Ziggo mode/router een jaar geleden was WIFI UIT en zo snel mogelijk. (wifi regel ik zelf wel met apparaten van mijn keuze) Vanwege belachelijke redenen (ik heb nog geen geldige gehoord) heb je daar zelf geen controle over en moet je bellen met de helpdesk waar de netwerkmol van dienst het voor je uitzet.

Het lijkt de kleuterschool wel. Blijkbaar wil Ziggo de mensen 'tegen zichzelf beschermen' of iets van gelijksoortige onzin. Ze zouden het per ongeluk eens uit kunnen zetten ozfo....
14-02-2013, 18:04 door Anoniem
Laten we het UPnP lek eens nemen van vorige week, door hoor of lees je ook niks over op de Ziggo site, of elders.
Op het gebruikersforum wordt het teniet gedaan, door iemand die het volgens mij niet helemaal begrijpt.

KPN doet tenmiste nog wat, en heeft mooi een pagina waar een en ander is na te lezen.


Iedere ISP zou eigenlijk verplicht moeten worden om bijvoorbeeld zoiets op zijn mainpage te zetten.
Kan toch uitstekend door maar een klein plaatje of foto-tje te plaatsen met bijvoorbeeld de tekst
Router lek beveiligen of weet ik veel.

Ziggo laat het de mensen lekker zelf uitvogelen.

Wat een firma :-(
15-02-2013, 10:57 door Anoniem
Mijn KPN modem (H220N) is inderdaad van een nieuwe firmware voorzien. Deze heb ik getest met reaver en WPS staat idd uit.
15-02-2013, 11:01 door Anoniem
en wat nergens wordt vermeld is nog een groter probleem 40% van de mensen die wel WPS uitschakelen zijn nogsteeds vatbaar veel routers van vele verschillende merken zijn ook na het uitschakelen van WPS nogsteeds vatbaar.

de tool die wordt gebruikt voor het "raden/kraken" van de pincode en de daarbij behoordende WPA sleutel kan dan gewoon nog via het WPS protocol deze gegevens binnen halen

oftewel WPS uitschakelen doet mensen denken dat het uit is maar het staat nog gewoon aan de router ontvangt nogsteeds aanvragen op het WPS protocol als daar door de tool om wordt gevraagd.
16-02-2013, 02:41 door Anoniem
Ik heb een klacht gedaan aan mijn provider (telenet) , ze antwoorden dat ik het dan maar moest uitzetten. Professionele reactie vind ik zelf ...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.