WPA2 WiFi-protocol Kwetsbaarheid KRACK treft 41% van de Android-apparaten

click fraud protection

De kwetsbaarheid voor het WiFi-protocol KRACK is onthuld en het ziet er eng uit. 41% van de Android-telefoons heeft last van de eenvoudigste implementatie ervan.

Beveiliging is de afgelopen jaren een belangrijk gespreksonderwerp dat op vele vormen van technologie kan worden toegepast. Het kan gaan om zaken als de Heartbeat SSL-bug, het hacken van gameconsoles of de veiligheid van uw gegevens. Op onze apparaten kan beveiliging verwijzen naar het gemak van het verkrijgen van root-toegang, of de kans op virussen, maar beveiliging kan uiteraard betrekking hebben op een breed scala aan onderwerpen. WPA2 wordt beschouwd als de veiligste WiFi-bescherming voor consumenten en de meest gebruikte netwerkbeveiliging protocol is verbroken door KRACK vanwege een ernstige fout in de werking van de WiFi-standaardtechnologie zelf werken.

WPA2 is het standaard netwerkbeveiligingsprotocol dat grotendeels wordt gebruikt ter vervanging van WEP. Het werd als veilig en grotendeels onkraakbaar beschouwd en genereerde dynamisch nieuwe sleutels om pakketten te versleutelen. De Advanced Encryption Standard (AES) wordt gebruikt voor meer veiligheidsbarrières die het protocol moeten respecteren veilig als u de gebruikelijke voorzorgsmaatregelen neemt, zoals het hebben van een langer wachtwoord, het uitschakelen van WPS en dergelijke Dat. Technisch gezien is het probleem helemaal niet WPA2.

Een proof of concept, getoond in een onderzoekspaper van Mathy Vanhoef, laat echter zien dat WPA2 niet zo veilig is als het lijkt. Een proof of concept-exploit genaamd Key Reinstallations Attacks (KRACK) zal op 1 november worden gepresenteerd tijdens de ACM-conferentie over computer- en communicatiebeveiliging in Dallas. De geschetste aanval werkt op alle moderne WiFi-netwerken en als uw apparaat WiFi ondersteunt, bent u waarschijnlijk al getroffen. Tijdens hun onderzoek bleek dat Android, Linux, Apple, Windows, OpenBSD, MediaTek, Linksys en andere apparaten allemaal in een of andere vorm vatbaar waren voor de kwetsbaarheid.

Wat is erger, het cijfer van 41% geldt alleen voor de meest verwoestende vorm van deze aanval. De aanval kan voor een breed scala aan apparaten worden gemanipuleerd, maar het ergste is voor apparaten met Android 6.0 of hoger, omdat deze een wpa_supplicant versie 2.4 of hoger hebben. Hoe het werkt is simpel, bekijk gerust onderstaande video of lees verder voor uitleg.

https://www.youtube.com/watch? v=Oh4WURZoR98

Hoe KRACK werkt

KRACK werkt in de eerste plaats door een tweede WiFi-netwerk te creëren, waarbij alle kenmerken van het origineel worden gekopieerd, behalve dat op een ander kanaal wordt gewerkt. Vervolgens probeert het contact te maken met het apparaat waarop het zich richt, waardoor het wordt gedwongen verbinding te maken met het nieuwe netwerk op een apart kanaal met behulp van een zogenaamde "CSA Beacon", of Channel Switch Announcement. Dit vertelt het apparaat dat het kanaal waarmee het verbinding moet maken, is gewijzigd, zodat het apparaat nu verbinding zal maken met het "malafide" netwerk. Het netwerk waarmee het apparaat verbinding moet maken (het frauduleuze netwerk) zal internet via dit netwerk doorsturen naar een andere verbinding. Hierdoor kan de aanvaller later de gedecodeerde gegevens stelen.

Vervolgens wordt het programma "sslstrip" uitgevoerd, dat al het verkeer dat niet op poort 80 (HTTP-verzoeken) staat, manipuleert om naar poort 10000 te gaan (gebruikt door het programma dat de gegevens wijzigt). Bij alle HTTPS-verzoeken (meestal op poort 443, dus deze worden omgeleid naar poort 10000 wanneer sslstrip actief is), wordt het beveiligde gegevensverzoek verwijderd en vervolgens zoals normaal doorgestuurd. Dit betekent dat zelfs als u een HTTPS-link bezoekt, sslstrip alle encryptiegegevens in het verzoek zal verwijderen en u een HTTP-versie van de website zult bezoeken. Onjuist geconfigureerde websites zullen dit mogelijk maken, en een correct geconfigureerde website zal het verzoek weigeren en niet werken zonder HTTPS.

Vervolgens wordt WireShark ingesteld om al het verkeer dat via de netwerkkaart van de computer loopt te monitoren. Terwijl gegevens via de computer worden doorgestuurd, worden eventuele verzoeken van het aangesloten apparaat ook gezien. HTTPS-verzoeken kunnen niet worden bekeken in WireShark omdat ze gecodeerd zijn, maar HTTP kan gemakkelijk door een aanvaller worden gelezen. De demonstrator laat zien hoe de gebruikersnaam en het wachtwoord die hij op de website invoert gemakkelijk kunnen worden gelezen, waarbij "gebruikersnaam" en "wachtwoord" duidelijk te zien zijn. Dit komt omdat de website die de demonstrator gebruikt (in dit geval match.com) de gebruiker niet dwingt HTTPS te gebruiken.

Dit werkt omdat de aanvaller eenvoudigweg de derde handshake van de vier in de sleutelgeneratie kan aanvragen. Als u verbinding maakt met een WiFi-netwerk, zijn er vier handshakes nodig tussen het apparaat en het netwerk. Een handdruk is eenvoudigweg het verbinden en verzenden van apparaten waarbij gegevens tussen beide nodig zijn. Door eenvoudigweg de derde handdruk steeds opnieuw te verzenden, kan het genereren van de encryptiesleutel worden gemanipuleerd. Uiteindelijk kan er een 'alles 0'-sleutel worden gegenereerd, waardoor de aanvaller de gegevens kan ontsleutelen en bekijken.

Dit is een perfecte exploitatie van het WiFi-protocol en kan op veel apparaten worden toegepast. Er zijn veel varianten van deze aanval, maar de eenvoudigste en meest effectieve is degene die hierboven wordt beschreven, en treft elk Android-apparaat boven Android 6.0. Hopelijk een zekerheid Er komt binnenkort een update uit om de kwetsbaarheid op te lossen, maar voorlopig is het beste wat je kunt doen voorzichtig zijn met de netwerken waarmee je verbinding maakt en een VPN gebruiken als dat überhaupt mogelijk is keer.


KRAK

Via: ArsTechnica