Belangrijk bericht!

U zult het nieuws wellicht gelezen hebben; er is een ernstig lek ontdekt in de Wi-Fi versleuteling WPA2.

Kort samengevat betekent de Key Reinstallation Attack (Krack) dat het verkeer van bijna alle devices die met een WPA2-beveiligd netwerk communiceren, onderschept kan worden! De technische paper van Mathy Van Hoef legt in detail uit wat er juist aan de hand is.

Enkele belangrijke puntjes:

  • VanRoey.be volgt de situatie op de voet op en staat in direct contact met o.a. Fortinet, HPE Aruba, Ruckus…
  • De aanval misbruikt clients (toestellen) en geen access points (routers). Het kan dus zijn dat je router geen patch nodig heeft. Het is vooral van belang dat smartphones, pc’s en andere apparatuur dat verbonden is met Wi-Fi een patch krijgt.
  • Een aanvaller MOET binnen bereik van het Wi-Fi netwerk zijn om het verkeer te onderscheppen.
  • Deze methode kan niet gebruikt worden om bijvoorbeeld data van/naar HTTPS beveiligde websites te beïnvloeden of data binnen een VPN sessie te bekijken.
  • Ook 802.1X gebruikt ook de 4-way handshake en vormt dus geen oplossing voor deze vulnerability. Patchen is de enige optie.
  • Telenet laat weten dat de residentiële hardware, waaronder alle modems, wifi powerlines en access points niet geïmpacteerd zijn door het WPA2-lek. Wel wijst de operator op het belang dat consumenten ook hun eigen toestellen updaten.
  • Proximus reageerde nog niet concreet op de vraag van Datanews of hun hardware danwel veilig was, maar was wel volop in overleg met haar hardware leveranciers om de modems te patchen vanop afstand.
  • Microsoft heeft een securityupdate uitgebracht om deze kwestie aan te pakken. Klanten die de update installeren, of automatische updates hebben ingeschakeld, zullen beschermd zijn.
  • Op iOS, tvOS, watchOS en MacOS beta is het lek gepatcht, communiceerde Apple. Producten als AirPort en Time Capsule zouden niet getroffen zijn, maar hier heerst nog enige onzekerheid over.
  • Google vertelt dat alle wi-fi toestellen kwetsbaar zijn, maar Android 6.0 (Marshmellow) in het bijzonder. Ook zij gaan de toestellen zo snel mogelijk patchen.

Wat kan je doen?

  • Patchen, patchen, patchen. Wifi Controller, Access Point, Clients… Er is een handige lijst waarop de officiële communicatie van tal van fabrikanten te raadplegen is.
  • Enkele bedrijven als BNP Paribas Fortis deactiveren preventief het draadloze netwerk tot er meer duidelijkheid en zekerheid is dat alle dataverkeer volstrekt veilig verloopt. We raden dit ook aan voor zover het mogelijk is binnen uw organisatie.
  • Surf met mobiele apparatuur via 4G in plaats van Wi-Fi. Gebruik in dit geval ook géén mobiele hotspots, gezien er dan een nieuw Wi-Fi netwerk wordt opgezet met WPA2.

De “truuk” is dat een hacker op een slimme manier de encryptiesleutel meerdere keren gebruikt en zo dus ook deze sleutel kan beïnvloeden.
Hiermee wordt de WPA2 sleutel zelf niet achterhaald of zichtbaar gemaakt, het is dus niet nodig om de WPA2 sleutel zelf te vervangen of aan te passen.

Kevin SasSr. Security Engineer (NSE8) bij VanRoey.be

Meer weten?

Wilt u echt zeker zijn of uw organisatie al dan niet vatbaar is voor de WPA2 Krack? Geef onze experts de kans om zich te verdiepen in uw netwerk.

014 470 605

Contacteer ons voor een vrijblijvend gesprek.