Twee onderzoekers uit België hebben een ernstig lek blootgelegd in wpa2: het Wi-Fi Protected Access II-protocol. Het lek maakt onder andere decryptie van de verbinding, het overnemen van de connectie en tcp-codeinjectie mogelijk.

 

 

De Belgische onderzoekers Mathy Vanhoef van de KU Leuven en Frank Piessens van imec-DistriNet hebben een exploit voor de door hen gevonden kwetsbaarheid ontwikkeld en deze de naam Krack gegeven, wat staat voor Key Reinstallation Attacks. De kwetsbaarheid zit in de manier waarop het protocol aan sleutelbeheer doet en dan met name in de vier stappen van een handshake.

De US-CERT-organisatie heeft een waarschuwing uitgestuurd over de impact van de exploit met de opsomming dat er onder sprake kan zijn van decryptie, packer replay, kapen van tcp-verbindingen en http-contentinjectie. De organisatie wijst er verder op dat alle of bijna alle correcte implementaties van de wpa2-standaard getroffen zijn, aangezien het een probleem op protocolniveau is. Binnen een draadloos netwerk zijn verbindingen daardoor wellicht niet meer als veilig te beschouwen; bij verbindingen met https-sites zorgt de extra encryptielaag uiteraard nog wel voor bescherming.

De details over de kwetsbaarheid zijn op het moment van schrijven nog niet onthuld, dat gebeurt later op maandag. Dan wordt mogelijk meer bekend of en zo ja in welke mate de problemen met softwareupdates verholpen kunnen worden. Wpa2 stamt uit 2004 en is nog altijd de standaard wat betreft wifi-beveiliging.

Op Github heeft Vanhoef al wel een placeholder voor de exploit geplaatst en ook lijkt de site krackattacksklaar te staan om meer informatie te bieden. Volgens beveiligingsdeskundige Nick Lowe, die blijkbaar vooraf is ingelicht over de kwetsbaarheid, zijn de CVE-2017-identifiers 13077, 13078, 13079, 13080, 13081, 13082, 13084, 13086, 13087, 13088 gereserveerd voor de kwetsbaarheden.

Ars Technica constateert dat Vanhoef tijdens de Black Hat-conferentie in augustus al een presentatie gaf waarin de handshake van wpa2 een prominente rol speelde. Vanhoef en Piessens zouden hun huidige onderzoek 1 november officieel presenteren tijdens de ACM Conference on Computer and Communications Security in Dallas, in een presentatie met de naam Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2. Bij hun onderzoek zijn ook wetenschappers van de Amerikaanse University of Alabama,  Huawei Technologies in Düsseldorf en de Ruhr-Universität in Bochum betrokken.

 

Reacties mogelijk gemaakt door CComment