Huis > Nieuws > Onderzoekers onthullen de zogenaamde ‘KRACK’ kwetsbaarheid in het WPA2 wifi-protocol

Onderzoekers onthullen de zogenaamde ‘KRACK’ kwetsbaarheid in het WPA2 wifi-protocol

WPA2De meeste Wi-Fi-apparaten (computers, telefoons, tablets, e-readers en horloges) zullen waarschijnlijk worden beïnvloed, en ze hebben updates van de fabrikant nodig om deze te blokkeren. Vóór dit komt enige veiligheid voort uit het feit dat het een draadloze in plaats van een op internet gebaseerde kwetsbaarheid is, waarschijnlijk, dus potentiële exploitanten moeten fysiek lokaal zijn.

WPA2

In een paper ‘Aanvallen bij herinstallatie van sleutels: gedwongen hergebruik van andere apparaten in WPA2‘, Te presenteren als CCS’17 (Dallas, 30oct-03nov), zullen Mathy Vanhoef en Frank Piessens in detail beschrijven hoe de bijlage werkt - door gebruik te maken van iets dat verplicht is in de wifi-standaarden.

Na de naam van de aanvallen wordt de kwetsbaarheid ‘Krack’ genoemd - of key rinstallatie attacks.

"De recent onthulde belangrijke herinstallatieaanvallen zijn een reeks ernstige zwakke punten in het WPA2-protocol dat wordt gebruikt om de overgrote meerderheid van moderne wifi-netwerken te beveiligen", zegt Sebastien Jeanquier, consultant bij Context informatiebeveiliging.

"Een aanvaller binnen het bereik van een Wi-Fi-client kan die client verleiden tot het gebruik van een cryptografische sleutel die de aanvaller kan berekenen, waardoor de aanvaller al het netwerkverkeer tussen de Wi-Fi-client en de Toegangspunt. Hierdoor kan de aanvaller gebruikersnamen en wachtwoorden stelen, evenals persoonlijke of financiële informatie. De kwetsbaarheden bevinden zich binnen de Wi-Fi-standaard zelf en niet in individuele producten of implementaties. Als zodanig moeten alle Wi-Fi-apparaten als getroffen en kwetsbaar worden beschouwd, totdat er een patch beschikbaar is gemaakt door hun respectievelijke leveranciers. "

Wi-Fi LogoVolgens Jeanquier is er geen aanvalsoftware uitgebracht, “hoewel het niet ondenkbaar is dat aanvallers hun eigen tools zouden kunnen creëren om een ​​dergelijke aanval uit te voeren.

VPN

Voordat fixes worden aangebracht, stelt hij voor om Ethernet of 4G te gebruiken in plaats van Wi-Fi, en verbinding maken via encryptie is Wi-Fi is onvermijdelijk - via Virtual Private Network (VPN), of alleen communiceren met websites waarvan de URL begint met 'https: //' - waarbij de 's' het belangrijkste zijn.

Volgens de Vanhoef / Piessens CCS-papier, wanneer een client zich bij een netwerk aansluit, voert deze de 4-way handshake uit om een ​​nieuwe sessiesleutel te onderhandelen en verzendt vervolgens een bepaald bericht.

Omdat verbindingen kunnen worden verbroken, is er een mechanisme dat dezelfde sleutel hergebruikt om hetzelfde bericht te verzenden - en hier beginnen de problemen.

Gevoel voor perspectief

Deels dankzij de gebruiksvriendelijke naam en deels vanwege de alomtegenwoordigheid van Wi-Fi voor draadloze communicatie, is de kwetsbaarheid over de hele wereld gedekt.

Maar experts hebben aangedrongen op een gevoel van perspectief rond de kwestie en beschrijven het als een "klassieke Man-in-the-Middle-aanval".

Richard Edgar, directeur communicatie bij de Ensigma-divisie van Imagination Technologies, zei: “Wanneer een verhaal als KRACK breekt, is het gemakkelijk te begrijpen waarom het de krantenkoppen haalt - de kwetsbaarheid kan miljoenen mensen treffen.

"De zwakte werd gevonden in het beveiligingsprotocol WPA2 en stelt een aanvaller in staat om mogelijk de gegevens te onderscheppen en te lezen die via het netwerk worden verzonden - een klassieke‘ Man-in-The-Middle-aanval ’(MiTM).

“Dit soort aanvallen zal altijd plaatsvinden omdat ten eerste individuen en organisaties voortdurend op zoek zijn naar kwetsbaarheden. Ten tweede weten de slechteriken dat er geld kan worden verdiend met gegevens zoals creditcardgegevens en persoonlijke gegevens.

Edgar zei dat technologiebedrijven snel patches zouden uitbrengen om de kwetsbaarheid aan te pakken, maar zei dat in de tussentijd "preventie de sleutel is om te voorkomen dat je het slachtoffer wordt van een MiTM-aanval".

"Consumenten en bedrijven moeten ervoor zorgen dat hun router en apparaat up-to-date zijn, dat ze alleen beveiligde websites gebruiken, aangezien ze een extra beveiligingslaag hebben die los staat van wifi-codering, en vermijden dat ze iets downloaden van individuen of bronnen die ze niet kennen, zijn 100 procent betrouwbaar. "