De Belgische beveiligingsonderzoeker Mathy Vanhoef wist maandag 16 oktober het wereldnieuws te halen met een aantal nieuwe aanvallen tegen het WPA- en WPA2-protocol waarmee wifi-netwerken wereldwijd worden beveiligd. Via de aanvallen kan een aanvaller met WPA- en WPA2-beveiligd wifi-verkeer ontsleutelen en in het ergste geval manipuleren. Zo kan er bijvoorbeeld kwaadaardige code worden toegevoegd. In deze Q&A zet Security.NL de belangrijkste vragen en antwoorden op een rij.
Tegen wat is de aanval gericht?
De aanval richt zich tegen de 4-way handshake van het WPA2-protocol. Deze handshake wordt uitgevoerd als een client verbinding met een beveiligd wifi-netwerk wil maken en wordt gebruikt om te bevestigen dat de client en het access point over de juiste inloggegevens beschikken. Tegelijkertijd wisselt de 4-way handshake een encryptiesleutel uit die zal worden gebruikt om al het verkeer dat volgt te versleutelen. Vanhoef ontwikkelde een 'key reinstallation attack' (KRACK) waarbij een aanvaller het slachtoffer een al gebruikte sleutel laat installeren. Hierdoor worden bepaalde waarden gereset waardoor de WPA2-beveiliging kan worden aangevallen.
Welke apparaten zijn allemaal kwetsbaar?
In principe zijn alle wifi-apparaten kwetsbaar, aldus Vanhoef. De aanvallen die hij ontwikkelde richten zich alleen op clients (smartphones, laptops, etc.) en niet op access points.
Wat kan een aanvaller via deze nieuwe aanvallen doen?
Een aanvaller kan met WPA- en WPA2-beveiligd verkeer ontsleutelen. Zo is het onder andere mogelijk om de inhoud van http-verkeer te onderscheppen, cookies te stelen en tcp-verbindingen te kapen. In het ergste geval is het mogelijk om kwaadaardige code aan http-connecties toe te voegen. Een aanvaller kan zo ransomware of malware op de website injecteren die het slachtoffer bezoekt.
Kan een aanvaller ook gebruik maken van mijn wifi-netwerk?
Nee, het is niet mogelijk voor de aanvaller om met de nu onthulde aanvallen het wifi-wachtwoord te achterhalen en zo toegang tot het netwerk te krijgen. De aanval richt zich op het wifi-verkeer dat tussen het access point en de client wordt uitgewisseld.
Wat moet een aanvaller doen om de aanval uit te voeren?
Om de aanval uit te kunnen voeren moet de aanvaller eerst een man-in-the-middle positie tussen het slachtoffer en het echte wifi-netwerk zien in te nemen. Deze positie laat de aanvaller nog geen wifi-verkeer ontsleutelen. Het zorgt er alleen voor dat de aanvaller versleuteld verkeer kan vertragen, blokkeren of versleutelen. De mogelijkheid om wifi-pakketten te vertragen en blokkeren wordt gebruikt om de key reinstallation attack uit te voeren. Pas hierna kan het wifi-verkeer worden ontsleuteld.
Wat kunnen wifi-gebruikers doen om zich te beschermen?
Het belangrijkste advies is om beschikbare updates te installeren. Vanhoef stelt dat zowel het access point als de client moeten zijn gepatcht om tegen alle aanvallen bescherming te bieden. Daarnaast biedt het gebruik van https (ssl/tls) en een vpn-verbinding bescherming tegen een eventuele aanval. De aanval kan namelijk alleen de WPA- of WPA2-beveiliging ongedaan maken. Het via https of een vpn versleutelde verkeer zal voor de aanvaller nog steeds niet toegankelijk zijn. Inmiddels maken steeds meer websites gebruik van https, wat zoals gezegd de mogelijkheden van een aanvaller beperkt.
Hoe zit het met Android en Linux?
De aanval is met name tegen deze besturingssystemen 'catastrofaal' en geeft een aanvaller de mogelijkheid om het verkeer naar Android- en Linux-systemen te ontsleutelen en te manipuleren. In het onderzoeksrapport stelt Vanhoef dat met name gebruikers van Android 6.0 zeer kwetsbaar zijn, maar op de website over de aanval spreekt hij over Android 6.0 en nieuwer.
Gaat het nu om één beveiligingslek?
Nee, Vanhoef ontdekte tien verschillende kwetsbaarheden in het WPA/WPA2-protocol.
Hoeveel wifi-netwerken maken gebruik van WPA/WPA2?
Volgens cijfers van WiGLE is 59,8 procent van de wifi-netwerken met WPA2 beveiligd, terwijl WPA door 7 procent wordt gebruikt.
Zijn er al aanvallen waargenomen die misbruik van deze kwetsbaarheden maken?
Nee, er zijn nog geen aanvallen waargenomen. Jaren geleden werd echter de WEP-beveiliging van wifi-netwerken gekraakt en dat resulteerde in allerlei hacktools. Microsoft stelt in het eigen beveiligingsbulletin over één van de kwetsbaarheden dat misbruik "minder waarschijnlijk" is.
Meer informatie:
- Onderzoeksrapport: Key Reinstallation Attacks: Breaking WPA2 by forcing nonce reuse (pdf)
- Nationaal Cyber Security Centrum
Dit artikel zal wanneer beschikbaar met nieuwe informatie worden bijgewerkt
Deze posting is gelocked. Reageren is niet meer mogelijk.