image

WPA2-lek laat hackers WiFi-verkeer afluisteren

zondag 25 juli 2010, 13:30 door Redactie, 6 reacties

Een beveiligingslek in de WiFi-encryptie WPA2, laat kwaadwillend personeel draadloos netwerkverkeer afluisteren en zelfs machines in het netwerk infecteren. De kwetsbaarheid, 'Hole 196' genaamd, werd ontdekt door beveiligingsbedrijf AirTight Networks en wordt tijdens Black Hat en DEFCON18 gedemonstreerd. Via het lek kan een insider de WPA2 private key encryptie en authenticatie omzeilen om het verkeer van andere geautoriseerde gebruikers te ontsleutelen, alsmede hun computers op kwetsbaarheden te controleren, om vervolgens malware te installeren en de machines over te nemen.

Hole 196 is een man-in-the-middle aanval, die alleen werkt als de aanvaller zelf een geautoriseerde gebruiker is. De kwetsbaarheid zit niet in de gebruikte encryptie en er wordt ook geen brute force-aanval toegepast. Een bepaling in de standaard die toestaat dat alle clients broadcastverkeer van een access point via een gedeelde key ontvangen, is de boosdoener. Een geautoriseerde gebruiker kan deze sleutel achterstevoren gebruiken en gespoofte pakketten versturen diie met de gedeelde groepssleutel versleuteld zijn.

Sleutels
WPA2 gebruikt twee soorten sleutels. De eerste is de Pairwise Transient Key (PTK), die voor elke client uniek is en beschermt tegen unicastverkeer. De tweede sleutel is de Group Temporal Key (GTK), die naar meerdere clients gestuurd broadcastverkeer beschermt. PTKs kunnen gespoofte adressen en vervalste data herkennen, GTKs niet, aldus de standaard. Omdat de client het GTK-protocol gebruikt voor het ontvangen van broadcastverkeer, kan de gebruiker van de client de GTK misbruiken om zijn eigen broadcastpakket te maken. De clients die het pakket vervolgens ontvangen, reageren hierop door de afzender de informatie van hun eigen privésleutel te sturen.

Het beveiligingsbedrijf voegde naar eigen zeggen tien regels code toe aan de opensource MadWiFi driver software. Met een standaard netwerkkaart is het vervolgens mogelijk om het MAC-adres van het access point te spoofen. Clients die het gespoofte bericht ontvangen denken dat dit het access point is en geven als antwoord hun PTK. De aanvaller kan die sleutels ontsleutelen. Daar vandaan kan een kwaadwillende insider verkeer onderscheppen of een denial-of-service uitvoeren.

Personeel
Dat het lek alleen door geautoriseerde gebruikers is te gebruiken maakt het volgens AirTight Networks niet minder erg. Kwaadwillend personeel zou nog altijd de grootste uitdaging vormen en voor de meeste schade verantwoordelijk zijn. Uit een eerder gepubliceerd zou blijken dat bedrijven ondanks allerlei beleid en maatregelen, bedrijven regelmatig het slachtoffer van 'insiders' zijn. Verder kosten dit soort incidenten meer dan aanvallen van buitenaf. "Wat dit lek alleen nog maar ernstiger maakt", aldus de beveiliger.

Reacties (6)
25-07-2010, 14:17 door Anoniem
Komt weer neer op verschillende wachtwoorden gebruiken voor de pc en voor het (draadloze) netwerk. Je kan op deze manier de id van iemand op het netwerk overnemen om gebruik te maken van het (draadloze) netwerk (wat je waarschijnlijk toch al had). Inbreken op een pc lukt alleen met een wachtwoord van de pc-gebruiker (bijvoorbeeld iemand van een hoger echelon). Komt dus nogmaals neer op verschillende wachtwoorden voor verschillende toepassingen, maar ja...we zijn mensen

Het Orakel
25-07-2010, 16:24 door Erwtensoep
Werkt dit beiden met WPA2 AES en WPA 2 TKIP?
25-07-2010, 18:11 door [Account Verwijderd]
[Verwijderd]
26-07-2010, 09:50 door Preddie
Hole 196 is een man-in-the-middle aanval, die alleen werkt als de aanvaller zelf een geautoriseerde gebruiker is.

niet zo heel spannend dus .....
26-07-2010, 10:05 door Bert de Beveiliger
Door Peter V: Nou, een aanval waar ik niet echt kapot van ben. Zo te zien gaan voornamelijk bedrijven met kwaadwillende insiders een probleem krijgen. Ik ken er genoeg die - uit veiligheidsoverwegingen - nooit en te nimmer een draadloos netwerk willen opzetten en alles via de gewone kabel laten lopen.

Heel veel genoemd getal: 70-75 procent van de aanvallen is een inside job. Als het geen inside job is kun je ook met social engineering of desnoods rechtstreekse inbraak werken. Als je geluk hebt is het AP voorzien van een standaard username/password combo, of wordt het beheerd via HTTP-zonder-S via een ander kanaal.
27-07-2010, 18:37 door [Account Verwijderd]
[Verwijderd]
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.