Uw Wi-Fi-verbinding is niet zo veilig als u denkt

Het WPA2-coderingsbeveiligingsprotocol dat uw wifi-verbinding beschermt heeft een fout. Dit is een potentieel catastrofale kwetsbaarheid die bijna iedereen die op het internet is aangesloten negatief zou kunnen beïnvloeden.

Het WPA2-coderingsbeveiligingsprotocol dat uw wifi-verbinding beschermt heeft een fout.  Dit is een potentieel catastrofale kwetsbaarheid die bijna iedereen die op het internet is aangesloten negatief zou kunnen beïnvloeden.
Advertentie

Het WPA2-coderingsbeveiligingsprotocol dat uw wifi-verbinding beschermt heeft een fout. En het is een fout die hackers in staat zou stellen om wachtwoorden, foto's, e-mails, creditcardinformatie en meer te onderscheppen. Het kan ook worden gebruikt om malware op een website te injecteren. Welke websites zijn het meest waarschijnlijk om u te infecteren met malware? Welke websites zijn het meest waarschijnlijk om u te infecteren met malware? Je zou kunnen denken dat pornosites, het darkweb of andere onsmakelijke websites de meest waarschijnlijke plaatsen zijn waar je computer wordt geïnfecteerd met malware. Maar je zou ongelijk hebben. Lees Meer dat je toevallig bezoekt.

Dit is een potentieel catastrofale kwetsbaarheid die bijna iedereen die op het internet is aangesloten negatief zou kunnen beïnvloeden. En helaas is er niet veel dat iemand van ons kan doen om het probleem op te lossen. In plaats daarvan vertrouwen we eerder op problemen als het oplossen van problemen met Microsoft, Google en Apple.

KRACKen van het beveiligingsprotocol van WPA2

De kwetsbaarheid van WPA2, zoals ontdekt door beveiligingsonderzoeker Mathy Vanhoef van de Katholieke Universiteit Leuven in België, heeft de codenaam KRACK. Dit staat voor Key Reinstallation AttaCK, zo genoemd omdat het beveiligingslek de 4-weg-handshake uitbuit die het WPA2-protocol gebruikt om ervoor te zorgen dat zowel de client als de toegangspunten de juiste inloggegevens hebben.

Zoals gerapporteerd door Ars Technica, kan KRACK een aanvaller in wezen dwingen de client te dwingen een reeds gebruikte coderingssleutel opnieuw te gebruiken. Elke codering kan dan worden omzeild, waardoor de aanvaller elk verkeer kan onderscheppen, inclusief gevoelige gegevens. Ze zouden, als ze dat wilden, ook van de gelegenheid gebruik kunnen maken om malware in websites te injecteren.

Omdat dit beveiligingslek zelf in het WPA2-protocol voorkomt, is vrijwel elk apparaat dat verbinding maakt met wifi, getroffen. Echter, vanwege de manier waarop ze omgaan met coderingssleutels, zijn Android en Linux nog kwetsbaarder voor KRACK. Dat is zorgwekkend gezien de enorme populariteit van Android.

Na het ontdekken van deze fout in WPA2, hebben beveiligingsonderzoekers in juli berichten naar specifieke leveranciers gestuurd. En toen werd in augustus een brede kennisgeving uitgegeven met de waarschuwing dat de kwetsbaarheid vandaag (16 oktober) openbaar zou worden gemaakt. Helaas lijkt dat voor de meeste leveranciers niet lang genoeg te zijn om het probleem op te lossen.

Fixes zijn aan het rollen ... Langzaam

Beveiligingsoplossingen voor de WPA2-fout worden al uitgerold. Microsoft heeft al een update uitgebracht voor Windows (8 en hoger) en Google zal de komende weken een patch uitbrengen. Dus het enige wat u kunt doen is uw draadloze routers bijwerken Waarom uw router een beveiligingsrisico is (en hoe u dit kunt verhelpen) Waarom uw router een beveiligingsrisico is (en hoe u dit kunt repareren) Meer informatie en andere apparaten lezen zodra leveranciers het probleem oplossen deze updates.

Helaas zullen niet alle kwetsbare apparaten worden gepatcht, en zelfs als een oplossing beschikbaar komt, staat het aan particulieren om de updates te installeren. En dat betekent dat miljoenen apparaten nog jarenlang kwetsbaar zullen zijn voor KRACK. Misschien is het tijd voor de Wi-Fi Alliance om WPA3 te ontwikkelen ...

Wat denk je van KRACK? En maak je je zorgen dat het in het wild wordt uitgebuit? Moet bij elk bedrijf waarvan de producten door deze release worden beïnvloed, een patch als prioriteit worden gebruikt? Of denk je dat de dreiging wordt overdreven? Laat het ons weten in de comments hieronder!

Image Credit: Tony Webster via Flickr

In this article