Ernstig lek in wifi-beveiliging wpa2
Het lek is ontdekt door de Belgische onderzoekers Mathy Vanhoef van de KU Leuven en Frank Piessens van imec-Distrinet. Het lek hebben zij Krack genoemd: Key Reinstallation Attacks. Criminelen die het lek misbruiken, kunnen versleutelde bestanden ontsleutelen en tcp-verbindingen. Ook zijn packet-replay en http-contentinjectie mogelijk. Wpa2 is al sinds 2004 de standaard voor wifibeveiliging.
Doordat het lek op protocolniveau speelt, zijn bijna alle juiste implementaties van wpa2 getroffen. Het gevolg is dat verbindingen binnen een draadloos netwerk niet meer veilig zijn. Verbindingen met https-sites zijn nog wel veilig, dankzij de extra laag encryptie die zij hebben. Dat kan betekenen dat aanvallers wifi-verkeer kunnen afluisteren tussen computers en access points. Ook kunnen zo Dynamic Host Configuration Protocol-settings vervalst worden, waarmee hacks mogelijk worden van de domain name service van gebruikers.
Details over het lek hebben de onderzoekers nog niet vrijgegeven. Wel is duidelijk dat de zwakke plek te vinden is in het sleutelbeheer van het wpa2-protocol. Dat zit dan vooral in de 4 stappen van een handshake die gebruikt wordt om een sleutel vast te stellen voor het versleutelen van verkeer.
Wel heeft een Vanhoef op Github een pagina geplaatst en een aparte placeholder website voor het lek.
Meer AG Connect?
Altijd op de hoogte blijven van het laatste IT-nieuws? Volg ons op Twitter, like ons op Facebook of abonneer je op onze nieuwsbrief.
Reacties
Om een reactie achter te laten is een account vereist.
Inloggen Word abonnee