Test

Dit is een popup

Je wifinetwerk is lek: wat je moet weten

Belgische onderzoekers stelden vast dat het protocol dat draadloos internet beschermt, lek is. Iedereen kan in principe een wifinetwerk kraken. We zetten de belangrijkste feiten op een rijtje.

Wat is er precies gebeurd?

Wifinetwerken, zowel bij je thuis als op kantoor, worden in de regel beveiligd met Wi-Fi Protected Access II (WPA2). WPA2 beveiligt je draadloze verkeer door ieder pakketje dat verzonden wordt van jouw toestel naar je router (of omgekeerd) te versleutelen met een eigen dynamisch gegenereerde 128 bits-sleutel. WPA2 was zo een vooruitgang op de verouderde WEP-encryptie, die een statische sleutel gebruikte. De WPA2-standaard is al sinds 2004 in voege en werd tot gisteren als veilig beschouwd. Nu blijkt echter dat aanvallers binnen het bereik van een wifinetwerk de versleuteling toch kunnen kraken, en zo toegang te krijgen tot het draadloze verkeer op het netwerk. Het probleem werd ontdekt door de Belgische onderzoeker Mathy Vanhoef. De basis van de aanval bestaat erin om een reeds gebruikte (en dus gekende) sleutel te hergebruiken, om zo trafiek te ontcijferen. De Key Reinstallation Attack kreeg de naam ‘krack’ mee.

Is jouw draadloos netwerk getroffen?

Ja. Zowat alle gesloten draadloze netwerken worden beveiligd met de WPA2-standaard. Alle variaties van WPA2 zijn kwetsbaar, inclusief WPTKIP, AES-CCMP en GCMP. Enkele oudere netwerken maken nog gebruik van voorganger WPA, maar ook die is kwetsbaar. De enige draadloze netwerken die niet getroffen zijn, zijn open netwerken zonder wachtwoord en stokoude netwerken met WEP-beveiliging, die jaren geleden reeds gekraakt werden. Indien jouw wifinetwerk niet onderhevig is aan de WPA2-bug, is het nog onveiliger.

Wat kan een hacker doen?

Breekt een hacker in op je netwerk, dan kan hij al het draadloze verkeer afluisteren. Denk daarbij aan allerhande gevoelige gegevens zoals logingegevens en wachtwoorden. Extra beveiliging zoals HTTPS beschermt je niet noodzakelijk van de aanval. Dat wil zeggen dat zelfs je kredietkaartgegevens mogelijk te grabbel liggen wanneer je online betaalt. Bovendien kan een aanvaller in sommige gevallen data aanpassen en malware injecteren in de draadloze communicatie.

Welke toestellen zijn kwetsbaar?

Alle toestellen die gebruik maken van wifi zijn lek. Denk aan je Windows- of Mac-computer, je Android- of iOS-telefoon, zelfs je digitale camera die via wifi beelden naar je telefoon stuurt. Het WPA2-lek wordt uitgebuit via de toestellen die verbinding maken met een wifinetwerk, en niet langs de router. In principe schuilt het probleem dus niet bij de netwerkinfrastructuur, maar bij alle toestellen die er verbinding mee kunnen maken. Wanneer je een router als repeater gebruikt, is het toestel wel kwetsbaar. Hetzelfde geldt voor klassieke repeaters.

Hoe kan je het probleem verhelpen?

Updaten is de boodschap. Vanhoef maakte zijn bevindingen over aan alle relevante partijen voor hij ze publiek maakte. Enkele softwarebouwers hebben al patches uitgerold, waaronder Microsoft voor alle ondersteunde versies van Windows. Android krijgt een update vanaf de eerstvolgende beveiligingsupdate, die meteen naar Pixel-toestellen zal uitrollen. Helaas zijn fabrikanten doorgaans notoir traag in de uitrol van die updates, waardoor het nog even kan duren voor jouw toestel veilig is.

Het is dus erg belangrijk dat je in de nabije toekomst je smartphones en pc’s up to date houdt. Het zal niet in alle gevallen noodzakelijk zijn om je netwerkinfrastructuur van een firmwareupdate te voorzien, maar dat is desalniettemin een goed idee.

Wat moet je doen in afwachting van een update?

Er is bitter weinig dat je kan doen. De oudere WEP-standaard is vele malen onveiliger dan WPA2, zelfs nu het lek gekend is. 4G-netwerken gebruiken een compleet ander protocol, en zijn niet getroffen. Wil je op kantoor of bij je thuis op een volstrekt veilige manier met je netwerk en het internet verbinding, schakel dan alle draadloze toegangspunten uit en vertrouw uitsluitend op ethernet.

Wie is hier in de fout gegaan?

Niemand. WPA2 is een technologie die ontwikkeld werd door de Wifi Alliance. Die organisatie houdt zich bezig met de uitrol van nieuwe standaarden zoals wifi ac, wifi ax maar ook de behorende beveiliging. De ontwikkeling gebeurt op een open en transparante manier. Het WPA2-protocol werd zo door de hele beveiligingsgemeenschap als veilig beschouwd. Er is geen sprake van een echte fout, eerder van nieuwe inzichten in een complexe technologie. De gevolgen zijn niet van de poes, maar er is geen enkele partij die je met de vinger kan wijzen. Beveiligingsbedrijf Fox-IT gebruikt een mooie vergelijking: is je wagen minder sterk dan geadverteerd door een productiefout, dan is de autobouwer in fout. Wanneer diezelfde wagen minder sterk is omdat wetenschappers hebben ontdekt dat staal inherent minder stevig is dan voorheen werd aangenomen, dan kan je het probleem moeilijk aan de autoconstructeur toeschrijven.

Ligt al je draadloze communicatie op straat?

Panikeren en dramatiseren is nergens voor nodig. Het beveiligingsprobleem is immens, maar niet onoverkomelijk. Om te beginnen moet een aanvaller zich binnen het draadloze bereik van je netwerk bevinden, wat een hack aanzienlijk minder praktisch maakt. Bovendien is het probleem op te lossen met een patch. Moest WPA2 plots definitief achterhaald zijn, zou het een stuk moeilijker zijn om het probleem te verhelpen. Vooral bedrijven die gevoelige data over draadloze netwerken verzenden, moeten waakzaam zijn. Zijn vormen immers een aantrekkelijk doelwit. Verder is het mogelijk dat mensen met slechte bedoelingen gewapend met een laptop in een busje alle draadloze netwerken van het land gaan afschuimen, maar in de praktijk zal dat vermoedelijk best meevallen.

Wat is er precies gebeurd?

Wifinetwerken, zowel bij je thuis als op kantoor, worden in de regel beveiligd met Wi-Fi Protected Access II (WPA2). WPA2 beveiligt je draadloze verkeer door ieder pakketje dat verzonden wordt van jouw toestel naar je router (of omgekeerd) te versleutelen met een eigen dynamisch gegenereerde 128 bits-sleutel. WPA2 was zo een vooruitgang op de verouderde WEP-encryptie, die een statische sleutel gebruikte. De WPA2-standaard is al sinds 2004 in voege en werd tot gisteren als veilig beschouwd. Nu blijkt echter dat aanvallers binnen het bereik van een wifinetwerk de versleuteling toch kunnen kraken, en zo toegang te krijgen tot het draadloze verkeer op het netwerk. Het probleem werd ontdekt door de Belgische onderzoeker Mathy Vanhoef. De basis van de aanval bestaat erin om een reeds gebruikte (en dus gekende) sleutel te hergebruiken, om zo trafiek te ontcijferen. De Key Reinstallation Attack kreeg de naam ‘krack’ mee.

Is jouw draadloos netwerk getroffen?

Ja. Zowat alle gesloten draadloze netwerken worden beveiligd met de WPA2-standaard. Alle variaties van WPA2 zijn kwetsbaar, inclusief WPTKIP, AES-CCMP en GCMP. Enkele oudere netwerken maken nog gebruik van voorganger WPA, maar ook die is kwetsbaar. De enige draadloze netwerken die niet getroffen zijn, zijn open netwerken zonder wachtwoord en stokoude netwerken met WEP-beveiliging, die jaren geleden reeds gekraakt werden. Indien jouw wifinetwerk niet onderhevig is aan de WPA2-bug, is het nog onveiliger.

Wat kan een hacker doen?

Breekt een hacker in op je netwerk, dan kan hij al het draadloze verkeer afluisteren. Denk daarbij aan allerhande gevoelige gegevens zoals logingegevens en wachtwoorden. Extra beveiliging zoals HTTPS beschermt je niet noodzakelijk van de aanval. Dat wil zeggen dat zelfs je kredietkaartgegevens mogelijk te grabbel liggen wanneer je online betaalt. Bovendien kan een aanvaller in sommige gevallen data aanpassen en malware injecteren in de draadloze communicatie.

Welke toestellen zijn kwetsbaar?

Alle toestellen die gebruik maken van wifi zijn lek. Denk aan je Windows- of Mac-computer, je Android- of iOS-telefoon, zelfs je digitale camera die via wifi beelden naar je telefoon stuurt. Het WPA2-lek wordt uitgebuit via de toestellen die verbinding maken met een wifinetwerk, en niet langs de router. In principe schuilt het probleem dus niet bij de netwerkinfrastructuur, maar bij alle toestellen die er verbinding mee kunnen maken. Wanneer je een router als repeater gebruikt, is het toestel wel kwetsbaar. Hetzelfde geldt voor klassieke repeaters.

Hoe kan je het probleem verhelpen?

Updaten is de boodschap. Vanhoef maakte zijn bevindingen over aan alle relevante partijen voor hij ze publiek maakte. Enkele softwarebouwers hebben al patches uitgerold, waaronder Microsoft voor alle ondersteunde versies van Windows. Android krijgt een update vanaf de eerstvolgende beveiligingsupdate, die meteen naar Pixel-toestellen zal uitrollen. Helaas zijn fabrikanten doorgaans notoir traag in de uitrol van die updates, waardoor het nog even kan duren voor jouw toestel veilig is.

Het is dus erg belangrijk dat je in de nabije toekomst je smartphones en pc’s up to date houdt. Het zal niet in alle gevallen noodzakelijk zijn om je netwerkinfrastructuur van een firmwareupdate te voorzien, maar dat is desalniettemin een goed idee.

Wat moet je doen in afwachting van een update?

Er is bitter weinig dat je kan doen. De oudere WEP-standaard is vele malen onveiliger dan WPA2, zelfs nu het lek gekend is. 4G-netwerken gebruiken een compleet ander protocol, en zijn niet getroffen. Wil je op kantoor of bij je thuis op een volstrekt veilige manier met je netwerk en het internet verbinding, schakel dan alle draadloze toegangspunten uit en vertrouw uitsluitend op ethernet.

Wie is hier in de fout gegaan?

Niemand. WPA2 is een technologie die ontwikkeld werd door de Wifi Alliance. Die organisatie houdt zich bezig met de uitrol van nieuwe standaarden zoals wifi ac, wifi ax maar ook de behorende beveiliging. De ontwikkeling gebeurt op een open en transparante manier. Het WPA2-protocol werd zo door de hele beveiligingsgemeenschap als veilig beschouwd. Er is geen sprake van een echte fout, eerder van nieuwe inzichten in een complexe technologie. De gevolgen zijn niet van de poes, maar er is geen enkele partij die je met de vinger kan wijzen. Beveiligingsbedrijf Fox-IT gebruikt een mooie vergelijking: is je wagen minder sterk dan geadverteerd door een productiefout, dan is de autobouwer in fout. Wanneer diezelfde wagen minder sterk is omdat wetenschappers hebben ontdekt dat staal inherent minder stevig is dan voorheen werd aangenomen, dan kan je het probleem moeilijk aan de autoconstructeur toeschrijven.

Ligt al je draadloze communicatie op straat?

Panikeren en dramatiseren is nergens voor nodig. Het beveiligingsprobleem is immens, maar niet onoverkomelijk. Om te beginnen moet een aanvaller zich binnen het draadloze bereik van je netwerk bevinden, wat een hack aanzienlijk minder praktisch maakt. Bovendien is het probleem op te lossen met een patch. Moest WPA2 plots definitief achterhaald zijn, zou het een stuk moeilijker zijn om het probleem te verhelpen. Vooral bedrijven die gevoelige data over draadloze netwerken verzenden, moeten waakzaam zijn. Zijn vormen immers een aantrekkelijk doelwit. Verder is het mogelijk dat mensen met slechte bedoelingen gewapend met een laptop in een busje alle draadloze netwerken van het land gaan afschuimen, maar in de praktijk zal dat vermoedelijk best meevallen.

beveiligingkrack

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!