Overslaan en naar de inhoud gaan

WPA-beveiliging draadloze netwerken deels gekraakt

Dat melden diverse online-nieuwsdiensten, waaronder ArsTechnica en NewsFactor. De Duitse onderzoekers, promovendus Erik Tews en student Martin Beck van de Technische Universiteit in Darmstadt, beschrijven hun aanvalsmethode op WPA in een bijdrage voor de conferentie WiSec 2009 die in maart 2009 in de Zwitserse stad Zürich wordt gehouden. Het artikel wordt momenteel door vakgenoten beoordeeld.
Tech & Toekomst
Shutterstock
Shutterstock

Verder willen ze hun bevindingen volgende week al toelichten op PacSec, een conferentie voor IT-beveiligers in Tokio. Een van de onderwerpen die Tews en Beck daar bespreken is een ‘kleine verbetering’ in het ontfutselen van de oudere WEP-beveiliging. WEP (Wired Equivalent Privacy) wordt tegenwoordig als een zeer gebrekkige vorm van beveiliging beschouwd die met eenvoudige tools binnen enkele minuten valt te kraken.

Het tweede thema van Tews en Beck, de aanval op WPA, kan op termijn ernstige consequenties hebben voor de beveiliging van Wi-Fi-netwerken. Al haasten de onderzoekers zich te zeggen dat met hun methode alleen kleine datapakketjes kunnen worden ontcijferd, opnieuw versleuteld en naar een draadloos netwerk teruggestuurd kunnen worden. Bedrijven en consumenten die WPA gebruiken om misbruik door derden van hun netwerk te voorkomen, zouden in de praktijk nog volkomen veilig zijn.

De twee onderzoekers richtten hun aanval op een onderdeel van de WPA-standaard, het Temporal Key Integrity Protocol (TKIP). Een latere variant, WPA2, ondersteunt naast TKIP ook het Advanced Encryption System (AES). De methode van Tews en Beck is niet geschikt om de AES-beveiliging te doorbreken.

De onderzoekers maakten gebruik van een kwetsbaarheid die verband houdt met de in TKIP gebruikte checksums (controlegetallen) om data die tijdens de draadloze overdracht is verminkt te reconstrueren. Tews vertelde Newsfactor dat hun aanvalsmethode het mogelijk maakt datapakketjes met een snelheid van ongeveer één byte gewone tekst per minuut te ontcijferen. De methode heeft ongeveer 50 procent kans op succes als hij wordt losgelaten op 40.000 datapakketten en 95 procent indien de aanvaller kan beschikken over 95.000 pakketjes.

Recent onderzoek van de Consumentenbond naar de beveiliging van ruim drieduizend draadloze netwerken wees uit dat 19 procent helemaal niet was beveiligd en 28 procent de data alleen versleutelde met het makkelijk kraakbare WEP. Verder had 25 procent een zwarte Experiabox van KPN die weliswaar met WPA was beveiligd, maar door een kwetsbaarheid kon het wachtwoord binnen enkele minuten worden gekraakt. In totaal was ruim 62 procent van de gescande netwerken niet veilig, aldus de Consumentenbond.

Gerelateerde artikelen
Gerelateerde artikelen

Reacties

Om een reactie achter te laten is een account vereist.

Inloggen Word abonnee

Melden als ongepast

Door u gemelde berichten worden door ons verwijderd indien ze niet voldoen aan onze gebruiksvoorwaarden.

Schrijvers van gemelde berichten zien niet wie de melding heeft gedaan.

Bevestig jouw e-mailadres

We hebben de bevestigingsmail naar %email% gestuurd.

Geen bevestigingsmail ontvangen? Controleer je spam folder. Niet in de spam, klik dan hier om een account aan te maken.

Er is iets mis gegaan

Helaas konden we op dit moment geen account voor je aanmaken. Probeer het later nog eens.

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in

Maak een gratis account aan en geniet van alle voordelen:

Heb je al een account? Log in