image

KRACK-aanval op WPA2-beveiliging wifi-netwerken: Een Q&A

dinsdag 17 oktober 2017, 11:42 door Redactie, 17 reacties
Laatst bijgewerkt: 17-10-2017, 12:42

De Belgische beveiligingsonderzoeker Mathy Vanhoef wist maandag 16 oktober het wereldnieuws te halen met een aantal nieuwe aanvallen tegen het WPA- en WPA2-protocol waarmee wifi-netwerken wereldwijd worden beveiligd. Via de aanvallen kan een aanvaller met WPA- en WPA2-beveiligd wifi-verkeer ontsleutelen en in het ergste geval manipuleren. Zo kan er bijvoorbeeld kwaadaardige code worden toegevoegd. In deze Q&A zet Security.NL de belangrijkste vragen en antwoorden op een rij.

Tegen wat is de aanval gericht?

De aanval richt zich tegen de 4-way handshake van het WPA2-protocol. Deze handshake wordt uitgevoerd als een client verbinding met een beveiligd wifi-netwerk wil maken en wordt gebruikt om te bevestigen dat de client en het access point over de juiste inloggegevens beschikken. Tegelijkertijd wisselt de 4-way handshake een encryptiesleutel uit die zal worden gebruikt om al het verkeer dat volgt te versleutelen. Vanhoef ontwikkelde een 'key reinstallation attack' (KRACK) waarbij een aanvaller het slachtoffer een al gebruikte sleutel laat installeren. Hierdoor worden bepaalde waarden gereset waardoor de WPA2-beveiliging kan worden aangevallen.

Welke apparaten zijn allemaal kwetsbaar?

In principe zijn alle wifi-apparaten kwetsbaar, aldus Vanhoef. De aanvallen die hij ontwikkelde richten zich alleen op clients (smartphones, laptops, etc.) en niet op access points.

Wat kan een aanvaller via deze nieuwe aanvallen doen?

Een aanvaller kan met WPA- en WPA2-beveiligd verkeer ontsleutelen. Zo is het onder andere mogelijk om de inhoud van http-verkeer te onderscheppen, cookies te stelen en tcp-verbindingen te kapen. In het ergste geval is het mogelijk om kwaadaardige code aan http-connecties toe te voegen. Een aanvaller kan zo ransomware of malware op de website injecteren die het slachtoffer bezoekt.

Kan een aanvaller ook gebruik maken van mijn wifi-netwerk?

Nee, het is niet mogelijk voor de aanvaller om met de nu onthulde aanvallen het wifi-wachtwoord te achterhalen en zo toegang tot het netwerk te krijgen. De aanval richt zich op het wifi-verkeer dat tussen het access point en de client wordt uitgewisseld.

Wat moet een aanvaller doen om de aanval uit te voeren?

Om de aanval uit te kunnen voeren moet de aanvaller eerst een man-in-the-middle positie tussen het slachtoffer en het echte wifi-netwerk zien in te nemen. Deze positie laat de aanvaller nog geen wifi-verkeer ontsleutelen. Het zorgt er alleen voor dat de aanvaller versleuteld verkeer kan vertragen, blokkeren of versleutelen. De mogelijkheid om wifi-pakketten te vertragen en blokkeren wordt gebruikt om de key reinstallation attack uit te voeren. Pas hierna kan het wifi-verkeer worden ontsleuteld.

Wat kunnen wifi-gebruikers doen om zich te beschermen?

Het belangrijkste advies is om beschikbare updates te installeren. Vanhoef stelt dat zowel het access point als de client moeten zijn gepatcht om tegen alle aanvallen bescherming te bieden. Daarnaast biedt het gebruik van https (ssl/tls) en een vpn-verbinding bescherming tegen een eventuele aanval. De aanval kan namelijk alleen de WPA- of WPA2-beveiliging ongedaan maken. Het via https of een vpn versleutelde verkeer zal voor de aanvaller nog steeds niet toegankelijk zijn. Inmiddels maken steeds meer websites gebruik van https, wat zoals gezegd de mogelijkheden van een aanvaller beperkt.

Hoe zit het met Android en Linux?

De aanval is met name tegen deze besturingssystemen 'catastrofaal' en geeft een aanvaller de mogelijkheid om het verkeer naar Android- en Linux-systemen te ontsleutelen en te manipuleren. In het onderzoeksrapport stelt Vanhoef dat met name gebruikers van Android 6.0 zeer kwetsbaar zijn, maar op de website over de aanval spreekt hij over Android 6.0 en nieuwer.

Gaat het nu om één beveiligingslek?

Nee, Vanhoef ontdekte tien verschillende kwetsbaarheden in het WPA/WPA2-protocol.

Hoeveel wifi-netwerken maken gebruik van WPA/WPA2?

Volgens cijfers van WiGLE is 59,8 procent van de wifi-netwerken met WPA2 beveiligd, terwijl WPA door 7 procent wordt gebruikt.

Zijn er al aanvallen waargenomen die misbruik van deze kwetsbaarheden maken?

Nee, er zijn nog geen aanvallen waargenomen. Jaren geleden werd echter de WEP-beveiliging van wifi-netwerken gekraakt en dat resulteerde in allerlei hacktools. Microsoft stelt in het eigen beveiligingsbulletin over één van de kwetsbaarheden dat misbruik "minder waarschijnlijk" is.

Meer informatie:

- Mathy Vanhoef op Twitter

- Onderzoeksrapport: Key Reinstallation Attacks: Breaking WPA2 by forcing nonce reuse (pdf)

- KrackAttacks.com

- CERT Coordination Center

- Nationaal Cyber Security Centrum

Dit artikel zal wanneer beschikbaar met nieuwe informatie worden bijgewerkt

Reacties (17)
17-10-2017, 12:10 door Anoniem
Verhelpt de patch die gisteren voor Ubuntu uitkwam het probleem?
17-10-2017, 12:40 door Anoniem
Een nonce die geen "number once" blijkt te zijn, is een risico,
dus gaan we security header veiligheid toevoegen en gaan we ook "nonces" ook checken.

Bij voorbeeld deze https site is veilig: https://gcm.tlsfun.de/check.php?host=www.terracotta.org

Collected 3 GCM nonces from www.terracotta.org

aa0015c9df6c8a46
aa0015c9df6c8a47
aa0015c9df6c8a48

NOT VULNERABLE

This host uses a counter starting with a random value (probably OpenSSL). This is secure.

For a detailed background read our paper: Nonce-Disrespecting Adversaries: Practical Forgery Attacks on GCM in TLS. More supplemental information is in our Github repository.

groetjes,

luntrus
17-10-2017, 13:36 door Anoniem
Door Anoniem: Verhelpt de patch die gisteren voor Ubuntu uitkwam het probleem?

Ja, in de beschrijving van de patch wpasupplicant versie 2.4-0ubuntu6.2 (vervangt 2.4-0ubuntu6) staat:
¨ security update: multiple issues in WPA protocol
(..) Add patches for Debian stretch (..) CVE-2017-13077, CVE-2017-13078, - - 79 t/m 83, - - 86, - - 87, - - 88 (..)¨
17-10-2017, 13:42 door Anoniem
Door Anoniem: Verhelpt de patch die gisteren voor Ubuntu uitkwam het probleem?

Kom op zeg, lees even wat artikelen hier op het forum en het antwoord zal je meerdere malen in de schoof geworpen worden.
17-10-2017, 13:58 door Anoniem
Zo catastrofaal voor Linux is ie dan ook weer niet als er al meteen een patch voor is uitgebracht. Android is natuurlijk een drama. Nu maar hopen dat de telefoon en tablet fabrikanten het verspreiden van updates eens echt serieus gaan nemen.
17-10-2017, 14:24 door Anoniem
Wat kunnen wifi-gebruikers doen om zich te beschermen?

Torbrowser gebruiken!
https://www.torproject.org/projects/torbrowser.html.en
of
Orbot (Tor for Google Android devices)
https://guardianproject.info/apps/orbot/

Ook beter voor je privacy in het land waar tappen en hacken van burgers tot heilige graal is verheven.
Vpn beschermt je daar niet tegen gezien de volledige medewerking die vpn providers verlenen als ze dat wordt 'gevraagd'.
17-10-2017, 14:33 door Bitwiper
Kan een aanvaller ook gebruik maken van mijn wifi-netwerk?

Nee, het is niet mogelijk voor de aanvaller om met de nu onthulde aanvallen het wifi-wachtwoord te achterhalen en zo toegang tot het netwerk te krijgen. De aanval richt zich op het wifi-verkeer dat tussen het access point en de client wordt uitgewisseld.
Als het accesspoint (meestal onderdeel van de router/modem) van een default wachtwoord is voorzien, of als dat apparaat kwetsbaar is voor CSRF (Cross Site Request Forgery) attacks, dan kon het voor de aanvaller wel eens erg eenvoudig zijn om beheertoegang tot dat apparaat te krijgen.
17-10-2017, 17:01 door Anoniem
Hier kan het misgaan: Collected 2 GCM nonces from ss.symcd.com

5efc1a1b7cbcd48d
5efc1a1b7cbcd48e

WARNING: Only one nonce collected, analysis may be incomplete.
Bovendien verkeerd certificaat geïnstalleerd
RC4 kwetsbare encryptie instellingen, via Infrastructure Ops Akamai Hosting

Hier gebeurt het ook: Collected 2 GCM nonces from a23-4-187-27.deploy.static.akamaitechnologies.com

db4d486c0c8b597c
db4d486c0c8b597d

WARNING: Only one nonce collected, analysis may be incomplete.

Er is dus meer aan de hand op het non-publieke netwerk met nonce implementatie.
17-10-2017, 20:25 door Anoniem
DD-WRT software voor routers heeft net een nieuwe beta versie vrijgegeven. Versie 33535 is de nieuwste versie met krack fix. Zou deze zeker installeren :)
Hier te downloaden: http://www.dd-wrt.com/site/support/other-downloads?path=betas%2F2017%2F10-17-2017-r33525%2F
18-10-2017, 10:32 door Anoniem
Verschillende Linux distro's hebben al een update binnen gekregen (18 oktober 2017)
Voor de modems die nog geen update hebben gekregen is het wachten op de uitgave door de fabrikant.
18-10-2017, 13:45 door Anoniem
Het ziet er naar uit dat er GEEN patch komt voor het WPA2-lek m.b.t dee Fritz!box modems. Vandaag heb ik op de site van AVM de volgende tekst gevonden:
FRITZ!Boxes on broadband connections are currently not affected by the wireless security breach known as "Krack", as such access points do not use the affected 802.11r standard. A possible, theoretical Krack attack targets the wireless connection of a client connecting to the wireless LAN.

A whole range of extensive conditions are required to attack a wireless connection between an access point and an insecure client (laptop, smartphone, TV supporting WiFi). The attacker has to be in the immediate, physical vicinity of the client. Plus, he needs to place himself between the client and the access point in form of a "man in the middle attack". A prerequisite for executing this difficult attack is that the client must sign in again voluntarily. For this to work, the attacker has to be closer to the client than the access point. According to the current assessment, the attacker would be able to read only data from clients with certain implementations.

Regardless of the wireless LAN, relevant connections on higher levels are always encrypted. These include HTTPS connections (web searches, online banking, online purchases, Facebook, WhatsApp, etc.), which can be identified by the padlock symbol or the green display of the browser address. Such encryption remains secure.

The Krack security breach never allows the attacker to become a fully functional participant of an unfamiliar wireless network.

Judging from the difficulty of the attack, the necessity to be physically present, and the fact that encryption still remains effective on higher levels, the practical implementations of the Krack breach appear minor. No attacks have been reported.

AVM became aware of Krack on 16 October. Unfortunately, the responsible disclosure policy that applies in such cases was disregarded by the discoverers of the leak. After further investigation and tests, AVM will provide updates for its wireless repeaters.

https://en.avm.de/news/short-notes/2017/wpa2-flaw-fritzbox-on-broadband-connections-are-secure/
18-10-2017, 15:09 door Anoniem
Door Anoniem: Het ziet er naar uit dat er GEEN patch komt voor het WPA2-lek m.b.t dee Fritz!box modems. Vandaag heb ik op de site van AVM de volgende tekst gevonden:
FRITZ!Boxes on broadband connections are currently not affected by the wireless security breach known as "Krack", as such access points do not use the affected 802.11r standard. A possible, theoretical Krack attack targets the wireless connection of a client connecting to the wireless LAN.

A whole range of extensive conditions are required to attack a wireless connection between an access point and an insecure client (laptop, smartphone, TV supporting WiFi). The attacker has to be in the immediate, physical vicinity of the client. Plus, he needs to place himself between the client and the access point in form of a "man in the middle attack". A prerequisite for executing this difficult attack is that the client must sign in again voluntarily. For this to work, the attacker has to be closer to the client than the access point. According to the current assessment, the attacker would be able to read only data from clients with certain implementations.

Regardless of the wireless LAN, relevant connections on higher levels are always encrypted. These include HTTPS connections (web searches, online banking, online purchases, Facebook, WhatsApp, etc.), which can be identified by the padlock symbol or the green display of the browser address. Such encryption remains secure.

The Krack security breach never allows the attacker to become a fully functional participant of an unfamiliar wireless network.

Judging from the difficulty of the attack, the necessity to be physically present, and the fact that encryption still remains effective on higher levels, the practical implementations of the Krack breach appear minor. No attacks have been reported.

AVM became aware of Krack on 16 October. Unfortunately, the responsible disclosure policy that applies in such cases was disregarded by the discoverers of the leak. After further investigation and tests, AVM will provide updates for its wireless repeaters.

https://en.avm.de/news/short-notes/2017/wpa2-flaw-fritzbox-on-broadband-connections-are-secure/

Wat niet lek is hoeft niet gepatched te worden.
19-10-2017, 15:15 door Anoniem
Door Anoniem:
Door Anoniem: Het ziet er naar uit dat er GEEN patch komt voor het WPA2-lek m.b.t dee Fritz!box modems. Vandaag heb ik op de site van AVM de volgende tekst gevonden:


Judging from the difficulty of the attack, the necessity to be physically present, and the fact that encryption still remains effective on higher levels, the practical implementations of the Krack breach appear minor. No attacks have been reported.


https://en.avm.de/news/short-notes/2017/wpa2-flaw-fritzbox-on-broadband-connections-are-secure/

Wat niet lek is hoeft niet gepatched te worden.

Even opnieuw lezen, wat er staat is dat de boks wel lek is maar dat avm dat lek niet zo relevant vindt.
Zij lijkt per omgaande patchen niet direct nodig te vinden omdat zij misbruik klein acht en zij in haar alwetendheid beschikt over de geruststellend sussende garantie dat er nog geen misbruik heeft plaatsgevonden op deze dooskens.
Dat is fijn, deed iedereen dat maar zo, iedereen aan de gezonde nachtrust en security.nl met definitief pensioen.
20-10-2017, 20:46 door Anoniem
Een envoudige (tijdelijke) oplossing is je sterkte verlagen, moet je wel dichter met je snufferd op het modem gaan zitten maar oke dan hebben ze in iedergeval buiten het huis op straat geen of in iedergeval een slechte verbinding.. :)
22-10-2017, 16:42 door Briolet
Door Anoniem:
Door Anoniem:
Wat niet lek is hoeft niet gepatched te worden.

Even opnieuw lezen, wat er staat is dat de boks wel lek is maar dat avm dat lek niet zo relevant vindt.

Ik weet niet wie hier opnieuw moet lezen. De eerste zin schrijft duidelijk dat hun router niet getroffen is omdat ze de aangedane standaard niet gebruiken.
Het stuk over "het niet zo erg zijn" slaat op het algemene effect van de bug die ook nog in de cliënten kan zitten.

Ook Apple beweert dat hun Airports niet getroffen zijn omdat ze hier de WPA2 standaard niet 100% gevolgd hebben bij de implementatie. Hierover kan ik alleen niet een officiële Apple bron vinden. Alleen de bewering van imore dat Apple hun dat verteld heeft: https://www.imore.com/krack
22-10-2017, 22:59 door Anoniem
AVM's Fritz 1750E repeater lijkt net een fix te hebben ontvangen in FRITZ!OS 6.92:
http://ftp.avm.de/fritz.box/fritz.wlan_repeater_1750E/firmware/englisch/info.txt
Weakness of WPA2 key handshake fixed
22-11-2017, 15:12 door Legionnaire
Bij de nieuwsberichten, heb ik net een reaktie geplaatst bij iemand mewt vragen over een Dlink router en de firemware. Zelf heb ik ruim 25 jaar ICT ervaring, waarvan de laatse jarewn als zelfstandige en hoofdzakelijk bij grote ondernemingen. Overheidsinstellingen en UT Twente waar ik vertantwoordewlijk was voor de serverruimte en alles ewropm heen. Waaaronder Firewalls ewn VPN verbindingen.
Waar ik zowel zakelijk, als bij particulieren met ongeloof tegen aanliep, dat het allerbelangrijkste hardwarre component die zorgt vooor een veilig en stabielnetwerk. De firewall, of zwaar veroderde troep of zuilke goedkope troep is, net als enkele standaard mewrken die ik hier boven zie. Als etische hjacker drraai ik binnen eenm paar minuten de firmware de nek om en upload mijn eigen firemware incl.restore file. Dat resetten geen zin heeft en dan alles wat erachter hangt van m?obiewl tot sam?arettv overneem firmware/bios overnemen, cache geheugen aanamaken. Verborgen A en B sachijven met Linux tbv rtestore. Deel van de schijf innemen voor installatioe bestyanden en een screenshot droppen en men is in de Temp omgeviing aan hjet werk en als doporsnee gebruiker merkt men niets en ik alles. Daarom pleit ik voor meer voorlichting omtrent de nopodzaak van een profesionle firwall met licencies en daty het een hoop kopzorgen bespaard.
Zelf bneziot ik https://m.firewallshop.nl/sonicwall-tz300-advanced-edition-1-jaar-gigabit-firewall-totalsecure-advanced-edition/pid=50471 en niemand maak een schijn van klans om binnen te komen. Binnen een seconde hang je en zo aangepast, dat biunnen n time zorg dat de plaaggeest zijn hardware in rook op ziet door een aanhoudende spanningspiek op de MOBO...
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.