image

Belkin WiFi-router lekt standaard WPA2-wachtwoord

donderdag 22 november 2012, 12:38 door Redactie, 8 reacties

Verschillende WiFi-routers van het merk Belkin lekken het standaard WPA2-wachtwoord, waardoor iedereen toegang tot het netwerk kan krijgen. Het standaard WPA2-PSK-wachtwoord is namelijk aan de hand van het WAN MAC-adres van het apparaat te berekenen. De acht karakters van het standaard wachtwoord worden berekend door een corresponderend getal van het WAN-MAC-adres te vervangen via een substitutietabel.

Naast een WAN MAC-adres hebben de routers ook een WLAN-MAC-adres dat iedereen in de buurt van de WiFi-router kan opvangen. Het WLAN MAC-adres verschilt één of twee van het WAN MAC-adres. Door het opvangen het WLAN MAC-adres is het WAN MAC-adres te berekenen en kan vervolgens wordt gebruiken om het WPA-wachtwoord te berekenen en op het netwerk in te loggen.

Draadloze routers versturen op vaste intervallen 'beacon frames' om hun aanwezigheid aan clients in de buurt te laten weten. Deze frames bevatten het WLAN MAC-adres in platte tekst, ongeacht of het netwerk encryptie gebruikt.

Modellen
De problemen zijn aangetroffen bij de Belkin Surf N150 routers met modelnummer F7D1301v1, maar mogelijk zijn ook de N900 (F9K1104v1), N450 (F9K1105V2) en N300 (F7D2301v1) en andere modellen kwetsbaar. Eigenaren van deze modellen krijgen het advies om het standaard WPA2-wachtwoord zo spoedig mogelijk te wijzigen.

Twee Duitse onderzoekers van de TU Berlijn, Jakob Lell en Jörg Schneider. rapporteerden het probleem al op 6 januari aan Belkin, maar kregen geen reactie.

Op 29 oktober werd wederom tevergeefs contact gezocht. Drie weken later besloten de twee onderzoekers de kwetsbaarheid te openbaren zodat gebruikers zich kunnen beschermen.

Reacties (8)
22-11-2012, 13:46 door User2048
Door Redactie: Eigenaren van deze modellen krijgen het advies om het standaard WPA2-wachtwoord zo spoedig mogelijk te wijzigen.
Dat is toch best practice voor alle apparatuur?
22-11-2012, 14:11 door Anoniem
Niet alleen het WPA2-wachtwoord, ook het wachtwoord voor de beheeromgeving van de router...
22-11-2012, 17:43 door Anoniem
Goh wat maakt dat uit? Met BackTrack kraak je bijna alle Wifi inclusief WPA2.
Kwestie van enkele uurtjes laten lopen.

De meeste mensen schermen het toch niet goed af, en niet alle routers hebben dezelfde beveiliging.
In mijn omgeving kraakt BackTrack alles wifi's inclusief WPA2 prof.

Goed dat deze onderzoekers het aantonen echter 90% van de gewone thuis gebruikers die security.nl
niet lezen komt dit toch nooit te weten.


Het zou leuk zijn als bijv. het NOS journaal hier iedere dag een kleine vijf minuten aan zou besteden
dus niet alleen over dit lek, maar specifiek over als software lekken grootschalig worden misbruikt.


Alleen dan kun je iets bereiken i.v.m. computers en het veiligheid.

Anno 2012 hebben we nog niet een programma op T.V. wat daar wekelijks aandacht aan besteed.
22-11-2012, 18:40 door Santurechia
*Facepalm*
22-11-2012, 21:09 door SBBo
Oud nieuws. Zoek maar eens op speedtouch
Op Internet circuleren calculators rond waarbij de uitgezonden SSID eenvoudig ter herleiden is naar de standaard wpa2 sleutel. Bij mijn Wireless router staat deze achter op de router gedrukt.
Het komt op mij over dat bedrijven er alles aan doen om het de consument zo makkelijk mogelijk te maken om zo lastige telefoontjes aan de helpdesk te voorkomen. Wat een besparing is.
Wij kunnen wel vinden dat security een thema is, maar dat geldt niet voor ons allen.
Wat betreft de argeloze consumenten; die wordt voorgespiegeld dat eeh wpa2 sleutel een veilige manier is. Weet hij veel.
En zoals ik altijd zeg, dat hoeft hij ook niet. Die verantwoordelijkheid ligt bij de bedrijven die deze technieken leveren.
Consumenten zijn allang blij dat het werkt.
22-11-2012, 22:57 door HAL9000
Ik begrijp hieruit dat voor de beheeromgeving als wachtwoord admin niet veilig genoeg is?
Zou ik die ook moeten veranderen?
23-11-2012, 11:23 door Whacko
Door SBBo: Oud nieuws. Zoek maar eens op speedtouch
Op Internet circuleren calculators rond waarbij de uitgezonden SSID eenvoudig ter herleiden is naar de standaard wpa2 sleutel. Bij mijn Wireless router staat deze achter op de router gedrukt.
Het komt op mij over dat bedrijven er alles aan doen om het de consument zo makkelijk mogelijk te maken om zo lastige telefoontjes aan de helpdesk te voorkomen. Wat een besparing is.
Wij kunnen wel vinden dat security een thema is, maar dat geldt niet voor ons allen.
Wat betreft de argeloze consumenten; die wordt voorgespiegeld dat eeh wpa2 sleutel een veilige manier is. Weet hij veel.
En zoals ik altijd zeg, dat hoeft hij ook niet. Die verantwoordelijkheid ligt bij de bedrijven die deze technieken leveren.
Consumenten zijn allang blij dat het werkt.

Die speedtouch algortimes zijn inderdaad bekend. Maar dit werkt toch nog een tikkeltje ingewikkelder.
In plaats van het SSID heb je hier het WAN mac adres nodig. deze blijkt af te leiden te zijn van het WLAN MAC adres. tot zo ver niet erg ingewikkeld.
Maar je hebt schijnbaar ook een authentication packet nodig van een sucessvolle authenticatie met het WLAN.
Daarna kun je gaan kraken, en schijnt het met een goede pc zo'n 9uur te duren om te bruteforcen.
17-12-2013, 17:05 door Anoniem
pfff de opmerking van anoniem dat je met backtrack binnen enkele uurtjes
de wpa code kan kraken is bs..
een willekeurig wachtwoord kost je een paar jaar en dan nog met
woordeboeklijsten...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.