image

Wifi-netwerken kwetsbaar door ernstige lekken in WPA2-beveiliging

maandag 16 oktober 2017, 08:20 door Redactie, 52 reacties
Laatst bijgewerkt: 16-10-2017, 15:10

Wifi-netwerken wereldwijd zijn kwetsbaar door meerdere beveiligingslekken in de WPA2-beveiliging. De Belgische onderzoekers Mathy Vanhoef van de KU Leuven en Frank Piessens van imec-DistriNet ontdekten tien kwetsbaarheden waardoor het onder andere mogelijk is om versleuteld wifi-verkeer te ontsleutelen, tcp-verbindingen te kapen, http-content te injecteren en packets te relayen.

De KRACK-aanval die de onderzoekers ontwikkelden, wat staat voor Key Reinstallation Attacks, valt de handshake volgorde aan die WPA2 gebruikt om de encryptiesleutels te kiezen voor een sessie tussen de client en het access point. Tijdens de derde van de vier stappen kan de sleutel meerdere keren opnieuw worden gestuurd. Wanneer dit op bepaalde manieren wordt gedaan kan de cryptografische nonce, een willekeurig getal dat maar een keer mag worden gebruikt, op zo'n manier worden herbruikt dat de encryptie volledig wordt ondermijnd. Daardoor is het mogelijk om met WPA2-beveiligd verkeer af te luisteren en bijvoorbeeld van kwaadaardige code te voorzien.

De onderzoekers zullen later vandaag de details van hun onderzoek vrijgeven. Details zijn echter al onder embargo met organisaties en andere onderzoekers gedeeld. Volgens Ars Technica heeft het Computer Emergency Readiness Team (US-CERT) van de Amerikaanse overheid al een waarschuwing naar zo'n honderd organisaties gestuurd. De onderzoekers hebben op Github al een pagina met de naam krackattacks aangemaakt, alsmede de domeinnaam krackattacks.com geregistreerd. Op 1 november tijdens de ACM Conferentie over Computer en Communications Security (CCS) zullen Vanhoef en Piessens hun onderzoek presenteren, zo meldt The Register. Afgelopen augustus publiceerden de onderzoekers al onderzoek (pdf) naar logische kwetsbaarheden in wifi-protocollen.

Update

De onderzoekers hebben hun onderzoek gepubliceerd (pdf) en op de website krackattacks.com meer informatie gegeven. Ze stellen dat de aanval zich richt op 'clients', zoals smartphones en laptops, in plaats van access points. Via de aanval kan alle informatie die een doelwit verstuurt worden ontsleuteld, mits dit via http gebeurt. Https biedt volgens de onderzoekers een extra beveiligingslaag, maar ook deze laag kan worden omzeild, zo waarschuwen ze. Afhankelijk van de gebruikte apparatuur kan ook de data naar het slachtoffer toe worden ontsleuteld.

De aanval werkt zowel tegen WPA als WPA2. Hierbij moet worden opgemerkt dat een aanvaller het wachtwoord van het wifi-netwerk via de nu gepresenteerde aanval niet kan achterhalen. Het aanpassen van het wifi-wachtwoord kan de aanval dan ook niet voorkomen. De onderzoekers adviseren wifi-gebruikers om updates voor hun apparaten te installeren wanneer die beschikbaar komen.

Update 2

Het CERT Coordination Center (CERT/CC) van de Carnegie Mellon Universiteit heeft de eigen advisory over de kwetsbaarheid gepubliceerd. De kwetsbaarheden worden op een schaal van 1 tot en met 10 met een 5,7 beoordeeld. Verder noemt het CERT/CC verschillende leveranciers die kwetsbaar zijn, waaronder Cisco, Intel, Juniper, Samsung, Toshiba en ZyXel. Als oplossing wordt het installeren van updates genoemd, als die beschikbaar zijn.

Update 3

Ook het Nationaal Cyber Security Centrum van het ministerie van Veiligheid en Justitie heeft een waarschuwing afgegeven. "Om de kwetsbaarheden volledig te mitigeren is het noodzakelijk om zowel de client als de access points van updates te voorzien", zo laat het NCSC weten. Verder stelt de overheidsinstantie dat om vertrouwelijkheid en integriteit van gegevens te waarborgen overwogen kan worden om gebruik te maken van versleutelde verbindingen, zoals tls-, https- en vpn-verbindingen.

Beveiligingsexpert Robert Graham heeft een korte uitleg over de aanval online gezet. Daarin laat hij weten dat een aanvaller niet op het wifi-netwerk van het doelwit hoeft te zijn ingelogd. Verder biedt ssl/tls/vpn bescherming tegen de aanval en zijn zowel WPA als WPA2 kwetsbaar. Aangezien veel producten, zoals de Amazon Echo, tls gebruiken beperkt dit de impact van de aanval. Verder stelt de expert dat organisaties en bedrijven de aanval tegen zichzelf moeten uitvoeren, om te controleren dat alle apparaten beschermd zijn. Uiteindelijk moet het zo zijn dat alleen gepatchte toestellen met het wifi-netwerk binnen de organisatie verbinding mogen maken.

Image

Video - KRACK Attacks: Bypassing WPA2 against Android and Linux. Bron: YouTube

Reacties (52)
16-10-2017, 08:24 door Vixen - Bijgewerkt: 16-10-2017, 11:55
Hmm ik ben benieuwd of ze hiervoor het huidige protocol gaan patchen of een nieuwe in het leven gaan roepen.

Wpa2 stamt uit 2004. Misschien tijd voor een modern protocol?
16-10-2017, 08:31 door Anoniem
Als WPA-2 sneuvelt dan hebben we echt een probleem.
16-10-2017, 09:16 door Anoniem
Door Vixen: Hmm ik ben benieuwd of ze hiervoor het huidige protocol gaan Pärchen of een nieuwe in het leven gaan roepen.

Wpa2 stamt uit 2004. Misschien tijd voor een modern protocol?

En dus iedereen verplicht opnieuw andere toestellen kopen.
Net zoals een hele batch van Android Smartphones, als het over die kwetsbaarheid in BT gaat.

Je zou er bijna een verdienmodel gaan in zien.

En dan is de vraag hoeveel van de gebruikers die 'investering' dan gaan doen. Beetje zelfde principe als het veranderen van standaard wachtwoorden. Daar begint beweging in te komen, maar zal nog wel even duren. En dan gaat het om effort van de mensen, als het om centen gaat wordt de kans behoorlijk klein.
16-10-2017, 09:17 door Anoniem
Als WPA-2 sneuvelt dan hebben we echt een probleem.

Indien je niet aanneemt dat WPA-2 al lang en breed is gesneuveld, dan heb je een probleem. De vraag is wel; welke actoren zijn zover dat ze WPA-2 kunnen kraken. Wat technisch mogelijk is, is immers lang niet altijd publiekelijk bekend.
16-10-2017, 09:27 door Bitwiper - Bijgewerkt: 16-10-2017, 09:27
Als er een nieuwe WiFi standaard uitkomt (ongeacht of we die vanwege dit waarschijnlijke lek nu nodig hebben), hoop ik dat ze een certificaat + private key in access points gaan vereisen. Voor thuisrouters is self-signed prima (wel vervangbaar graag - voor het geval dat blijkt dat factory generated de sleutels zwak zijn), dan heb je in elk geval TOFU (Trust On First Use).

Dit los van "company mode" met RADIUS en dergelijke.
16-10-2017, 09:36 door Anoniem
Daarom gewoon WPA gebruiken.
Ik gebruik het al jaren, onverborgen WiFi netwerk etc.

Gr. Een echte security expert.
16-10-2017, 09:47 door Anoniem
Door Bitwiper: Als er een nieuwe WiFi standaard uitkomt (ongeacht of we die vanwege dit waarschijnlijke lek nu nodig hebben), hoop ik dat ze een certificaat + private key in access points gaan vereisen. Voor thuisrouters is self-signed prima (wel vervangbaar graag - voor het geval dat blijkt dat factory generated de sleutels zwak zijn), dan heb je in elk geval TOFU (Trust On First Use).

Dit los van "company mode" met RADIUS en dergelijke.

Want er zijn geen problemen met certificaten. Die zijn allemaal te vertrouwen.
Certificaten verlopen niet. Er worden geen fouten gemaakt bij de uitgifte. Er kan niet mee gefraudeerd worden.

En als een certificaat vervangen moet worden dan kan de gemiddelde huis-tuin-en-keuken router-eigenaar dat in een hand omdraai. Want iedereen is een certificaat expert.


Laat ze maar met WPA3 komen.
16-10-2017, 10:16 door Anoniem
Mikrotik had vorige week donderdag al een patch
*) wireless - improved WPA2 key exchange reliability;

Zowel 6.39.3 als 6.40.4 zijn al veilig ;)
16-10-2017, 10:42 door Anoniem
Voor thuisrouters is self-signed prima

Self-signed is nooit prima.
16-10-2017, 10:47 door Anoniem
Door Anoniem:
Door Vixen: Hmm ik ben benieuwd of ze hiervoor het huidige protocol gaan Pärchen of een nieuwe in het leven gaan roepen.

Wpa2 stamt uit 2004. Misschien tijd voor een modern protocol?

En dus iedereen verplicht opnieuw andere toestellen kopen.
Net zoals een hele batch van Android Smartphones, als het over die kwetsbaarheid in BT gaat.

Je zou er bijna een verdienmodel gaan in zien.

En dan is de vraag hoeveel van de gebruikers die 'investering' dan gaan doen. Beetje zelfde principe als het veranderen van standaard wachtwoorden. Daar begint beweging in te komen, maar zal nog wel even duren. En dan gaat het om effort van de mensen, als het om centen gaat wordt de kans behoorlijk klein.

Waarom zouden mensen nieuwe hardware moeten kopen?
Een protocol is een software matig iets wat (in theorie) los staat van de gebruikte hardware.
Dus er is een zeeer grote kans dat een nieuw protocol gewoon met de huidige hardware gebruikt kan worden
16-10-2017, 10:51 door Anoniem
Want er zijn geen problemen met certificaten.

Die zijn er inderdaad wel. Maar je hoeft geen wereldwijde X509 PKI aan te leggen.

Een beter systeem zou er ongeveer zo uit kunnen zien:
1. Access Point snuift wat random bits op uit de al bestaande radiovervuiling
2. Access Point genereert random 2048+ bits RSA sleutelpaar
3. Access Point berekent 256 bits SHA2 hash van publieke sleutel
4. Access Point stuurt hash naar beheerder (out-of-band)
5. Beheerder publiceert hash (out-of-band, b.v. op papier)
6. Client Device vraagt publieke sleutel op bij Access Point
7. Client Device berekent hash en vraag bevestiging aan gebruiker
8. Gebruiker controleert hash aan de hand van publicatie en bevestigt
9. Client Device en Access Point doen Diffie Helman Key Exchange
10. Client Device en Access Point kunnen veilig met elkaar communiceren.

Voor enterprise-omgevingen zou je kunnen werken met de hash
van de enterprise key in plaats van die van het access point.

Ik ben bang dat zoiets inderdaad pas in WPA3 komt.
Tot die tijd: alles versleutelen met TLS of op applicatieniveau.
16-10-2017, 11:04 door Anoniem
Ik heb thuis Mikrotik routers, die hebben al een patch uitgebracht ;)
https://forum.mikrotik.com/viewtopic.php?f=21&t=126695
16-10-2017, 11:09 door [Account Verwijderd]
Een mooi moment om je te realiseren dat de netwerk drager niet voor beveiliging moet/kan zorgen,
maar dit binnen de applicatie wordt gedaan.
16-10-2017, 11:10 door Anoniem
Door Anoniem: Daarom gewoon WPA gebruiken.
Ik gebruik het al jaren, onverborgen WiFi netwerk etc.

Gr. Een echte security expert.

"both WPA and WPA2-certified products are affected by our attacks"
16-10-2017, 11:13 door Anoniem
Dus een paar onderzoekers gooien zomaar mijn netwerk open?
En wat denken de heren wat ik moet doen nu?
Patches zijn voor mijn modem niet uitgegeven. Echt lekker hoor!
16-10-2017, 11:15 door Anoniem
Ik vind het slecht dat dit lek nu al zo breed gedeeld wordt. Normaliter ben ik ook voor openheid qua lekken en fel tegenstander van security by obscurity maar in dit geval is de impact enorm terwijl de oplossing nog niet bestaat. In feite wisten maar twee mensen, of een heel beperkt groepje mensen van dit lek, maar vanwege een veel te groot ego en media geilheid dreigen nu miljoenen gebruikers het slachtoffer te worden van criminelen. Ja, want deze lezen natuurlijk ook mee en krijgen hier wel mooie ideeën van om het lek uit te kunnen buiten. Succes gegarandeerd want een oplossing is er niet. Mogen alle slachtoffers straks hun schade bij deze twee heren komen claimen of willen ze wel de media aandacht maar niet de consequenties van hun handelen accepteren? Het had beide heren gesierd om dit lek eerst te laten fixen, voor zover mogelijk, en dan pas ermee naar buiten komen. Maar ja, de mens wil natuurlijk belangrijk gevonden worden en bij vele is het vooral eigen ego eerst.
Deze zaak benadrukt nog maar eens dat het direct melden van een gevaarlijk als dit niet bepaald bijdraagt aan een betere beveiliging maar het eerder in de weg staat. Maar goed, ik neem aan dat de ego'tjes hier het niet met me eens zullen zijn.
16-10-2017, 11:19 door Anoniem
Door iNeo: Een mooi moment om je te realiseren dat de netwerk drager niet voor beveiliging moet/kan zorgen,
maar dit binnen de applicatie wordt gedaan.

Een netwerkdrager kan wel degelijk een extra security laag realiseren maar je moet er niet vanuit gaan dat dit ook veilig gebeurd. Een combinatie van applicatie encryptie + netwerk encryptie zorgt er in ieder geval voor dat als ergens een lek zit dat het niet per definitie gelijk onveilig is.
16-10-2017, 11:22 door Anoniem
https://www.krackattacks.com/#tools
Achtergrond informatie. Bijna verplicht leesvoer als je wil weten waar het precies over gaat.
16-10-2017, 11:28 door Anoniem
Door Anoniem: Dus een paar onderzoekers gooien zomaar mijn netwerk open?
En wat denken de heren wat ik moet doen nu?
Patches zijn voor mijn modem niet uitgegeven. Echt lekker hoor!

Het zet goed de druk op makers van dit soort devices.
Als ze het stil houden, had je waarschijnlijk niet eerder een patch gekregen, hooguit later.

2 opties: een ander modem kopen die wel up2date wordt gehouden of de leverancier vragen waar de update blijft.
16-10-2017, 11:34 door Placebo
Paper:
papers.mathyvanhoef.com/ccs2017.pdf

Headlines
- Simplified, against AES-CCMP an adversary can replayand decrypt (but not forge) packets. This makes it possible to hijack TCP streams and inject malicious data into them.
- Against WPA TKIP and GCMP the impact is catastrophic: packets can be replayed, decrypted, and forged
- Notably, our attack is exceptionally devastating against Android 6.0: it forces the client into using a predictable all-zero encryption key.
16-10-2017, 11:35 door Bitwiper
Door Anoniem: Want er zijn geen problemen met certificaten. Die zijn allemaal te vertrouwen.
Certificaten verlopen niet. Er worden geen fouten gemaakt bij de uitgifte. Er kan niet mee gefraudeerd worden.
Deels valide punten, maar een SSID spoofen is nog vééééél simpeler.

Als ik voor jouw deur ga staan met een zender waarmee ik alle verbindingen van jouw devices met jouw thuis-accesspoint uit de lucht schiet, en luister naar berichten van jouw devices waarin zij mij vertellen met welke open SSID's zij eerder verbinding hebben gemaakt, kan ik mijn apparatuur voordoen als zo'n open SSID device. Als mijn signaal sterker is dan dat van jouw thuis-accesspoint (en/of als ik die blijf jammen), locken jouw devices op mijn MitM apparatuur. Als je verstand van zaken hebt en eventjes een ander SSID ziet, kun je dat wellicht voorkomen of daarna uitzetten (maar huisgenoten zijn zelden zo slim - die zien gewoon een WiFi symbooltje bovenaan en hebben verbinding). Hier hoef ik helemaal niets voor te kraken.

Door Anoniem: En als een certificaat vervangen moet worden dan kan de gemiddelde huis-tuin-en-keuken router-eigenaar dat in een hand omdraai. Want iedereen is een certificaat expert.
Knop: Generate new certificate
Dat er in de achtergrond een nieuw sleutelpaar wordt gegenereerd en dat er sprake is van een self-signed certificaat hoef je niet te laten zien (te ingewikkeld), en de geldigheid mag van mij 30 jaar zijn. Altijd veiliger dan een SSID!

Verder is het natuurlijk wenselijk dat je, ingelogd (bedraad) op jouw accesspoint, een fingerprint van het certificaat kunt zien, die je desgewenst kunt verifiëren bij de eerste WiFi verbinding.

Door Anoniem: Laat ze maar met WPA3 komen.
Inderdaad, met de certificaat-support die ik bedoel. Voor webservers werkt dit toch ook?

Door Anoniem:
Voor thuisrouters is self-signed prima

Self-signed is nooit prima.
Nooit SSH gebruikt zeker?
16-10-2017, 11:47 door SPer - Bijgewerkt: 16-10-2017, 11:49
Door Anoniem: Ik vind het slecht dat dit lek nu al zo breed gedeeld wordt. Normaliter ben ik ook voor openheid qua lekken en fel tegenstander van security by obscurity maar in dit geval is de impact enorm terwijl de oplossing nog niet bestaat. In feite wisten maar twee mensen, of een heel beperkt groepje mensen van dit lek, maar vanwege een veel te groot ego en media geilheid dreigen nu miljoenen gebruikers het slachtoffer te worden van criminelen. Ja, want deze lezen natuurlijk ook mee en krijgen hier wel mooie ideeën van om het lek uit te kunnen buiten. Succes gegarandeerd want een oplossing is er niet. Mogen alle slachtoffers straks hun schade bij deze twee heren komen claimen of willen ze wel de media aandacht maar niet de consequenties van hun handelen accepteren? Het had beide heren gesierd om dit lek eerst te laten fixen, voor zover mogelijk, en dan pas ermee naar buiten komen. Maar ja, de mens wil natuurlijk belangrijk gevonden worden en bij vele is het vooral eigen ego eerst.
Deze zaak benadrukt nog maar eens dat het direct melden van een gevaarlijk als dit niet bepaald bijdraagt aan een betere beveiliging maar het eerder in de weg staat. Maar goed, ik neem aan dat de ego'tjes hier het niet met me eens zullen zijn.
Vraag is hoe u weet dat er maar 2 mensen op de hoogte waren en niet alle inlichtings diensten en een boel criminelen ?
Dat we niet zorgeloos een WPA2 netwerk vertrouwde terwijl daar op het zicht geen reden voor was ?

Ben blij dat ik thuis en op het werk alles aan de kabel heb hangen ;-) (helaas natuurlijk niet voor Smart devices)

Of heeft u banden met fox-it die sommige zero-days liever niet aan de klok hangen omdat , ja waarom eigenlijk .....
16-10-2017, 11:55 door Vixen - Bijgewerkt: 16-10-2017, 15:55
Door Anoniem:
Door Anoniem: Daarom gewoon WPA gebruiken.
Ik gebruik het al jaren, onverborgen WiFi netwerk etc.

Gr. Een echte security expert.

"both WPA and WPA2-certified products are affected by our attacks"

Inderdaad. En dat noemt zichzelf een echte security expert. Daar is de geloofwaardigheid wel af nu ;-)

EDIT: Iets te diepgaande sarcasme, maar ;-) was een hint :)
16-10-2017, 11:59 door Anoniem
Door Bitwiper: Als er een nieuwe WiFi standaard uitkomt (ongeacht of we die vanwege dit waarschijnlijke lek nu nodig hebben), hoop ik dat ze een certificaat + private key in access points gaan vereisen.
Voor IoT is een PKI veel te bewerkelijk, en niet te administreren. CLAE is dan een mogelijk alternatief.
Daarnaast (nitpicking) WPA2 (WiFi Protected Access V2) is GEEN WiFi standaard, maar een authenticatieprotocol.
16-10-2017, 12:15 door Anoniem
Door Vixen:
Door Anoniem:
Door Anoniem: Daarom gewoon WPA gebruiken.
Ik gebruik het al jaren, onverborgen WiFi netwerk etc.

Gr. Een echte security expert.

"both WPA and WPA2-certified products are affected by our attacks"

Inderdaad. En dat noemt zichzelf een echte security expert. Daar is de geloofwaardigheid wel af nu ;-)

Jammer dat reageerders op dit platform enige diepgang, zoals hier ironie, niet herkennen.
16-10-2017, 12:23 door Anoniem
Dus de aanval richt zich op de clients? Hmm.
Op de verschillende clients zit bij mij een VPN. Dus zo te zien valt het voor mij dus nog mee.
16-10-2017, 12:53 door Anoniem
Door Anoniem: Daarom gewoon WPA gebruiken.
Ik gebruik het al jaren, onverborgen WiFi netwerk etc.

Gr. Een echte security expert.

Q&A van de website https://www.krackattacks.com/

Should I temporarily use WEP until my devices are patched?

NO! Keep using WPA2.

:)
16-10-2017, 13:09 door Anoniem
Dus een paar onderzoekers gooien zomaar mijn netwerk open? En wat denken de heren wat ik moet doen nu? Patches zijn voor mijn modem niet uitgegeven. Echt lekker hoor!

Je bent fan van security-by-obsecurity ? Je netwerk mag zo lek zijn als een mandje, als het maar niet wordt gepubliceerd ? Denk je dat je buurman trouwens, op basis van een powerpoint van deze onderzoekers, in staat is om nu jouw wifi modem te hacken ? ;)

De details zijn verder al onder embargo gedeeld met fabrikanten en dergelijke. Of jouw modem wordt gepatched, is de verantwoordelijkheid van de fabrikant.
16-10-2017, 13:10 door Anoniem
Inderdaad. En dat noemt zichzelf een echte security expert. Daar is de geloofwaardigheid wel af nu ;-)

Tja, misschien dat jij sommige reacties iets te serieus neemt. Zie ook bovenstaande opmerking, m.b.t. ironie. Natuurlijk zal geen enkele expert je serieus aanraden om te downgraden naar WPA.
16-10-2017, 13:11 door Anoniem
Door Anoniem:
Door Vixen: Hmm ik ben benieuwd of ze hiervoor het huidige protocol gaan Pärchen of een nieuwe in het leven gaan roepen.

Wpa2 stamt uit 2004. Misschien tijd voor een modern protocol?

En dus iedereen verplicht opnieuw andere toestellen kopen.

je moet gewoon altijd een VPN gebruiken, ook bij "veilige" netwerken, dan kan niemand iets doen..
16-10-2017, 13:22 door Anoniem
Lees ik nou dat de crux zit in de Client devices en niet zozeer de AP's ?

In aantal te patchen apparaten maakt dat nogal een groot verschil. In je netwerk je AP's patchen is veel minder intensief dan alle potentiele client-devices patchen. Even los van of die devices wel of niet jouw eigendom of verantwoordelijkheid zijn.

Simpel voorbeeld. De McDonalds patched alleen hun AP's en kassa's. Maar de iedere bezoeker van de Mac moet zijn telefoon, tablet en laptop individueel alsog patchen.
16-10-2017, 14:11 door Anoniem
Door Anoniem: Lees ik nou dat de crux zit in de Client devices en niet zozeer de AP's ?

In aantal te patchen apparaten maakt dat nogal een groot verschil. In je netwerk je AP's patchen is veel minder intensief dan alle potentiele client-devices patchen. Even los van of die devices wel of niet jouw eigendom of verantwoordelijkheid zijn.

Simpel voorbeeld. De McDonalds patched alleen hun AP's en kassa's. Maar de iedere bezoeker van de Mac moet zijn telefoon, tablet en laptop individueel alsog patchen.

Zoals ik het las moet 1 van de 2 kanten een update hebben. Maar liefst natuurlijk beide ;)
16-10-2017, 14:13 door Briolet
Door Anoniem: … terwijl de oplossing nog niet bestaat. In feite wisten maar twee mensen, of een heel beperkt groepje mensen van dit lek…

En hoezo kon MikroTek vorige week al een fix voor hun firmware uitbrengen? Het is dus al eerder gedeeld met CERT etc. Je kunt je hooguit afvragen of ze wel tijd genoeg gegeven hebben.

De oplossing dragen ze zelf aan in de vorm van een kleine aanpassing op het WPA & WPA2 protocol.
16-10-2017, 14:26 door Anoniem
Door Briolet:
Door Anoniem: … terwijl de oplossing nog niet bestaat. In feite wisten maar twee mensen, of een heel beperkt groepje mensen van dit lek…

En hoezo kon MikroTek vorige week al een fix voor hun firmware uitbrengen? Het is dus al eerder gedeeld met CERT etc. Je kunt je hooguit afvragen of ze wel tijd genoeg gegeven hebben.

De oplossing dragen ze zelf aan in de vorm van een kleine aanpassing op het WPA & WPA2 protocol.

Inderdaad, donderdag was alles al gepatcht alleen wisten we nog niet van het lek wat ze hadden gepatcht ;)
MikroTik heeft gewoon laten zien hoe serieus je dit soort zaken moet nemen, schandalig dat tot vanmorgen nog niet 1 andere partij een patch had (op beta's na).
16-10-2017, 15:19 door Anoniem
Schijnt geen kwetsbaarheid te zijn maar implementatiefout door leveranciers. Er is al door een aantal partijen gepatcht of er komen zeer binnenkort patches uit. Ook OpenBSD heeft al gepatcht. Aruba, Ubiquiti hebben patches klaar staan. Mictrotik heeft ook al een patch uit.

Van Marc Espie (uit mailinglist OpenBSD):

To sum up what I know:
- WPA2 is still sound cryptographically;
- there was no formal analysis of the protocol itself, in terms of
exchanged messages; most everybody forgot that bugs in there can
be as deadly as cryptographic error.
- in some cases, you get some stuff to resend, but it should repeat the
same thing, so not a bug per-se;
- WPA2 strongly suggests zeroing memory areas that used to hold secrets.

The common implementation error is to zero some memory areas holding secrets
that you have to retransmit, thus leading to establishing a bunch of zeroes
as an actual secret.


Gepatcht op 30 augustus 027 in OpenBSD 6.1:


SECURITY FIX: August 30, 2017 All architectures
State transition errors could cause reinstallation of old WPA keys.
A source code patch exists which remedies this problem.
16-10-2017, 15:26 door Anoniem
Dus 95% van alle Android devices kunnen de vuilnisbak in aangezien die geen updates meer krijgen, Apple devices van c.a. > 5 jaar out ook, 80 % van de routers etc. etc. etc.

En onze overheid zou een dergelijk lek heel graag verborgen houden, handig voor het sleepnet.
16-10-2017, 15:26 door Anoniem
Door Anoniem:
Door Briolet:
Door Anoniem: … terwijl de oplossing nog niet bestaat. In feite wisten maar twee mensen, of een heel beperkt groepje mensen van dit lek…

En hoezo kon MikroTek vorige week al een fix voor hun firmware uitbrengen? Het is dus al eerder gedeeld met CERT etc. Je kunt je hooguit afvragen of ze wel tijd genoeg gegeven hebben.

De oplossing dragen ze zelf aan in de vorm van een kleine aanpassing op het WPA & WPA2 protocol.

Inderdaad, donderdag was alles al gepatcht alleen wisten we nog niet van het lek wat ze hadden gepatcht ;)
MikroTik heeft gewoon laten zien hoe serieus je dit soort zaken moet nemen, schandalig dat tot vanmorgen nog niet 1 andere partij een patch had (op beta's na).

Jawel hoor. 30 augustus: OpenBSD. Schandalig dat het bij de rest zoveel langer heeft moeten duren. :) Zo beperkt was het groepje niet dat er van wist. Blijkbaar zijn alle leveranciers op tijd op de hoogte gesteld.
16-10-2017, 15:54 door Anoniem
O nee he, reset van nonce en replay counters bij replay aanvallen. Dan vraag je er om.
16-10-2017, 16:44 door Anoniem
Door Anoniem: Schijnt geen kwetsbaarheid te zijn maar implementatiefout door leveranciers.
Het is een foutje in de specificatie. Daarom heeft alles en iedereen er last van.

Alleen niet in de encryptie, maar in de "four-way handshake" om de sleutels uit te wisselen, en in wanneer precies de ontvangen sleutels te installeren. Het "vloog onder de radar" want de security proofs van die procedure baseren op modellen die even vergeten waren te specificeren wat te doen als er perongeluk twee stuks van het betreffende pakket binnenkomen ("replay").

En dan nog de "best practice" van key zeroing en inderdaad, sommige implementaties resetten niet alleen de nonces en counters (==gat), maar gaan dan verder met een all-zero key (==groter gat).

Dit staat vrij duidelijk leesbaar(!) in het bijbehorende paper, alleen niet echt als soundbite. Lees abstract en introductie (samen 1 1/2 pagina) maar, dan heb je een aardig idee.
16-10-2017, 16:59 door Anoniem
Wie? IK? Illegale downloads? Nee hoor Edelachtbare, ik download niks illegaal. Mogelijk is mijn router gehackt, ik las laatst iets over een lek in het WPA2 protocol en dat is precies wat ik gebruik. ;)

Next.
16-10-2017, 17:25 door Anoniem
Door Anoniem: Jawel hoor. 30 augustus: OpenBSD. Schandalig dat het bij de rest zoveel langer heeft moeten duren. :) Zo beperkt was het groepje niet dat er van wist. Blijkbaar zijn alle leveranciers op tijd op de hoogte gesteld.
Zo te zien valt dat mee:
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
Zo te zien zijn de meeste leveranciers op 28 augustus ingelicht en hadden ze ook op 28 augustus een update. Er zijn zeker uitzonderingen, zowel qua ingelicht worden als qua reactietijd, maar het is niet zo dat het "de rest" zoveel langer duurde.
16-10-2017, 17:40 door Briolet
Door Anoniem:…Inderdaad, donderdag was alles al gepatcht alleen wisten we nog niet van het lek wat ze hadden gepatcht ;)
MikroTik heeft gewoon laten zien hoe serieus je dit soort zaken moet nemen, schandalig dat tot vanmorgen nog niet 1 andere partij een patch had (op beta's na).

Te snel patchen levert wel weer gevaren op voor anderen. Door reverse engineering van de patch, kun je er achter komen waar de zwakte zat en daarmee de andere merken aanvallen. Dus te ver voor de andere uit lopen met patchen is ook niet goed voor het geheel.

Één week voor de openbaar making lijkt me een mooie tijd voor een patch. En op zijn minst vandaag hadden overal de patches klaar moeten staan, omdat men blijkbaar wel op de hoogte was.
16-10-2017, 19:14 door Anoniem
Door Briolet:
Door Anoniem:…Inderdaad, donderdag was alles al gepatcht alleen wisten we nog niet van het lek wat ze hadden gepatcht ;)
MikroTik heeft gewoon laten zien hoe serieus je dit soort zaken moet nemen, schandalig dat tot vanmorgen nog niet 1 andere partij een patch had (op beta's na).

Te snel patchen levert wel weer gevaren op voor anderen. Door reverse engineering van de patch, kun je er achter komen waar de zwakte zat en daarmee de andere merken aanvallen. Dus te ver voor de andere uit lopen met patchen is ook niet goed voor het geheel.

Één week voor de openbaar making lijkt me een mooie tijd voor een patch. En op zijn minst vandaag hadden overal de patches klaar moeten staan, omdat men blijkbaar wel op de hoogte was.

Te snel? Ze waren in juli op de hoogte, mogelijk ook van het feit dat het vandaag bekend zou worden gemaakt.
Donderdag was prima, alle tijd om te testen...
16-10-2017, 21:11 door Anoniem
Door Anoniem: Dus een paar onderzoekers gooien zomaar mijn netwerk open?
En wat denken de heren wat ik moet doen nu?
Patches zijn voor mijn modem niet uitgegeven. Echt lekker hoor!

Het is/zijn bugs in de clients. De paper legt uit dat de access points geen onderdeel van het probleem uitmaken.
16-10-2017, 21:23 door Anoniem
Door Briolet:
Te snel patchen levert wel weer gevaren op voor anderen. Door reverse engineering van de patch, kun je er achter komen waar de zwakte zat en daarmee de andere merken aanvallen. Dus te ver voor de andere uit lopen met patchen is ook niet goed voor het geheel.
Ja dat heeft de oppergod van de veiligheid, Theo de Raadt, op zijn geweten.
Die "onderzoeker" schreef ook al: voortaan geven we hem de informatie het laatst.
16-10-2017, 22:52 door Anoniem
Door Anoniem:
Door Anoniem:
Door Vixen: Hmm ik ben benieuwd of ze hiervoor het huidige protocol gaan Pärchen of een nieuwe in het leven gaan roepen.

Wpa2 stamt uit 2004. Misschien tijd voor een modern protocol?

En dus iedereen verplicht opnieuw andere toestellen kopen.

je moet gewoon altijd een VPN gebruiken, ook bij "veilige" netwerken, dan kan niemand iets doen..

Vraag: kan het VPN wachtwoord onderschept worden zodra je verbinding met je VPN provider maakt?
16-10-2017, 22:55 door Anoniem
WPA client software Update voor Linux Mint (Ubuntu/Debian) zojuist gekregen.
16-10-2017, 23:09 door Anoniem
Schokkend dat steeds meer veilig geachte protocollen lek blijken te kunnen zijn. Nu wifi eerder bluetooth. Ik vraag me af of er niets steeds meer backdoors worden ingebouwd in vrijwel alke software op dwang van overheden. En ontdekte lekker worden steeds vaker verborgen gehouden en verkocht aan allerlei overheden.

Vreemd om aan de ene kant stricte wetgeving te zien voor burgers en bedrijven die een website hebben met bijvoorbeeld de cookie akkoord vraag plicht en dan hebben we de datalekken meldplicht. Binnenkort hebben we ook nog de super strickte naleving van de GDPR richtlijn en allerlei andere dingen waar steevast bizar hoge boetes op staan.

Deze boetes zijn totaal niet proportioneel (max 100.000.000 euro bijvoorbeeld) en de uitvoeringskosten zijn voor een kleine ondernemer niet praktisch uit te voeren zeker niet het in dienst nemen of in huren van privacy GDPR consultants.

Ik was onlangs op een evenement meerdere sprekers hier op ingingen oa Barbara Baarsma die aangaf dat het zelfstandig in eigen beheer in orde maken van de interne organisatie en ict ongeving uitsluitend betaalbaar / opbrengbaar qua ROI kan zijn voor ondernemingen die jaarlijks minimaal 100.000.000 euro omzet hebben. Kleinere bedrijven zullen zich moeten indekken via grotere partijen met allerlei SLA's en extra verzekeringen. Dit vernietigd dus eigenlijk ook de innovatie kracht en kansen van startups binnen de hele EU.

Hoe tegenstrijdig is het dan dat overheiden allerlei regels mogen breken en in NL zelfs mag worden ingebroken op alle beschikbare computers, appararen en systemen. De sleepwet brengt ook veel risico's met zich mee, bedrijfsspionage via geautoriseerde medewerkers (corruptie komt voor wanneer dit loont, tallize voorbeelden van agenten die info lekte aan het criminele circuit). Ook onstaat er voor kwadwillende een ongelofelijk interessante honeypot met al onze prive informatie. Hoe gaat de EU daar ooit op handhaven en evt een boete voor opleggen. Eigenlijk te gek voor woorden. Elke bezoeker moet 10x ja klikken op allerlei privacy popups terwijl windows 10 bijvoorbeeld gewoon toch doet waarhet zinbin heeft door alle privacy instellingen te resetten na een automatisch uitgerolde maandelijkse minor update.

Ook google verplicht je steeds weer opnieuw dezelfde keuzes aan te geven wannneer je je privacy wil beschermen. Vrij irritant. Schijnmaatregelen van de EU die de echte grote data graaiers en verzamelaars buitenschot houden.

Desalnietemin ben ik voorstander van goede GDPR wetgeving alleen moet het MKB vrij worden gesteld van extreem hofe boetes. Gelukkig las ik al ergens dat het opleggen van boetes pas kan na het negeren van waarschuwing incl verbeter punten. Pas wanneer je die weigert in te voeren kan je eennboete krijgen. Gelukkig maar.
17-10-2017, 01:28 door Anoniem
Door Anoniem:
Door Anoniem: Jawel hoor. 30 augustus: OpenBSD. Schandalig dat het bij de rest zoveel langer heeft moeten duren. :) Zo beperkt was het groepje niet dat er van wist. Blijkbaar zijn alle leveranciers op tijd op de hoogte gesteld.
Zo te zien valt dat mee:
https://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4
Zo te zien zijn de meeste leveranciers op 28 augustus ingelicht en hadden ze ook op 28 augustus een update. Er zijn zeker uitzonderingen, zowel qua ingelicht worden als qua reactietijd, maar het is niet zo dat het "de rest" zoveel langer duurde.

Alleen voor die lijst al zou het security.nl wellicht niet misstaan nogmaals een topic hieromtrent aan te maken.
17-10-2017, 06:43 door Anoniem
Door Anoniem:
Door Briolet:
Te snel patchen levert wel weer gevaren op voor anderen. Door reverse engineering van de patch, kun je er achter komen waar de zwakte zat en daarmee de andere merken aanvallen. Dus te ver voor de andere uit lopen met patchen is ook niet goed voor het geheel.
Ja dat heeft de oppergod van de veiligheid, Theo de Raadt, op zijn geweten.
Die "onderzoeker" schreef ook al: voortaan geven we hem de informatie het laatst.

Precies, en even ter aanvulling;
Ze hadden de informatie ook allemaal onder embargo gekregen maar Theo dacht ik maak er vast werk van, dat anderen OS's door het reverse engineeren van de OpenBSD patch allemaal kwetsbaarder zouden worden zou hem worst wezen.

ps: Rasbian heeft wpasupplicant en hostapd gepatched.
17-10-2017, 08:57 door Anoniem
Apple Says 'KRACK' Wi-Fi Vulnerabilities Are Already Patched in iOS, macOS, watchOS, and tvOS Betas

Ik kan alleen nog niks vinden over b.v. Chromecast en andere aanverwante artikelen van Google, evenmin over IOT dingen, afluister speakers zoals de Echo, kamerthermostaten, poppen en ander kinderspeelgoed, printers, etc. etc. etc.
17-10-2017, 15:30 door Anoniem
Door Anoniem: In feite wisten maar twee mensen, of een heel beperkt groepje mensen van dit lek, maar vanwege een veel te groot ego en media geilheid dreigen nu miljoenen gebruikers het slachtoffer te worden van criminelen.

Nee.

Van krackattacks.com:

When did you first notify vendors about the vulnerability?

We sent out notifications to vendors whose products we tested ourselves around 14 July 2017. After communicating with these vendors, we realized how widespread the weaknesses we discovered are (only then did I truly convince myself it was indeed a protocol weaknesses and not a set of implementation bugs). At that point, we decided to let CERT/CC help with the disclosure of the vulnerabilities. In turn, CERT/CC sent out a broad notification to vendors on 28 August 2017.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.