Twee onderzoekers uit België hebben een ernstig lek blootgelegd in wpa2: het Wi-Fi Protected Access II-protocol. Het lek maakt onder andere decryptie van de verbinding, het overnemen van de connectie en tcp-codeinjectie mogelijk.

De Belgische onderzoekers Mathy Vanhoef van de KU Leuven en Frank Piessens van imec-DistriNet hebben een exploit voor de door hen gevonden kwetsbaarheid ontwikkeld en deze de naam Krack gegeven, wat staat voor Key Reinstallation Attacks. De kwetsbaarheid zit in de manier waarop het protocol aan sleutelbeheer doet en dan met name in de vier stappen van een handshake.

De US-CERT-organisatie heeft een waarschuwing uitgestuurd over de impact van de exploit met de opsomming dat er onder sprake kan zijn van decryptie, packer replay, kapen van tcp-verbindingen en http-contentinjectie. De organisatie wijst er verder op dat alle of bijna alle correcte implementaties van de wpa2-standaard getroffen zijn, aangezien het een probleem op protocolniveau is. Binnen een draadloos netwerk zijn verbindingen daardoor wellicht niet meer als veilig te beschouwen; bij verbindingen met https-sites zorgt de extra encryptielaag uiteraard nog wel voor bescherming.

De details over de kwetsbaarheid zijn op het moment van schrijven nog niet onthuld, dat gebeurt later op maandag. Dan wordt mogelijk meer bekend of en zo ja in welke mate de problemen met softwareupdates verholpen kunnen worden. Wpa2 stamt uit 2004 en is nog altijd de standaard wat betreft wifi-beveiliging.

Bron: Tweakers

Breng uw risico’s in kaart met onze Cyber Secure Scan.

Update