Gemeenten geïnformeerd over KRACK-aanval
De kwetsbaarheden in wifi-netwerken die door onderzoekers van Universiteit Leuven zijn aangetoond gelden voor nagenoeg alle wifi-netwerken, dus ook die van de overheid. Dat meldt een woordvoerder van de Informatiebeveiligingsdienst. Gemeenten zijn maandag door de IBD hierover ‘gericht geïnformeerd’.
De kwetsbaarheden in wifi-netwerken die door onderzoekers van Universiteit Leuven zijn aangetoond gelden voor nagenoeg alle wifi-netwerken, dus ook die van de overheid. Dat meldt een woordvoerder van de Informatiebeveiligingsdienst. Gemeenten zijn maandag door de IBD hierover ‘gericht geïnformeerd’.
Overheden ontkomen niet
Onderzoekers van de KU Leuven publiceerden onlangs het onderzoekspaper 'Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2’. Daaruit werd duidelijk dat er kwetsbaarheden zijn in alle Wifi-netwerken
die versleuteld zijn via WPA-2. De aanvallen die gebruik maken van die kwetsbaarheden worden ook wel
‘Krack attacks’ genoemd. Het Nationaal Cyber Security Centrum (NCSC) heeft naar aanleiding van het rapport contact met al haar doelgroepen waaronder het Nederlandse Telecom- Internet Service Providers.
Afluisteren en malafide verkeer
Een aanvaller die dichtbij een netwerk is dat met WPA of WPA2 beveiligd is, zoals de meeste netwerken, kan met een KRACK-aanval internetverkeer afluisteren of zelfs malafide verkeer naar apparaten sturen. De aanvaller moet fysiek wel dichtbij de wifi-netwerken zijn waardoor ze lastig op grote schaal zijn uit te voeren.
Oplossing mogelijk
Volgens de IBD geldt de kwetsbaarheid voor nagenoeg alle wifinetwerken, ook overheden ontkomen er niet aan. ‘Er worden dagelijks kwetsbaarheden gevonden in systemen, hardware en software. De IBD informeert gemeenten gericht over deze kwetsbaarheden en hun oplossingen. Zo hebben we dat vandaag ook gedaan voor Krackattack’, aldus een woordvoerder. Er is volgens de IBD wel een oplossing voor de kwetsbaarheid: ‘door een software-update op de telefoon, laptop, tablet, thermostaat, of op de router. Met kwetsbaarheden is het zo dat fabrikanten van apparatuur doorlopend updates uitbrengen om kwetsbaarheden te voorkomen. Dat is in dit geval niet anders.’
Nieuwe versie WPA2 in de maak
Misbruik maken van de kwetsbaarheid is volgens de woordvoerder niet eenvoudig. ‘Een kwaadwillende moet een man-in-the-middle attack uitvoeren en daarbij een adres nadoen van een echt accesspoint en zenden op een ander kanaal. Er moet per aanval aparte code worden geschreven. De kans op misbruik wordt ingeschat als middelhoog.’ Het NCSC meldt dat er volgens de onderzoekers wordt gewerkt aan een nieuwe versie van de WPA2-standaard die een gestandaardiseerde manier bevat om de aangetoonde kwetsbaarheden te verhelpen.
Plaats als eerste een reactie
U moet ingelogd zijn om een reactie te kunnen plaatsen.