WPA2 lek: hoe zit het en wat doen we er tegen?

Er is al veel over geschreven. De Krack-attack. In dit bericht lees je een uitvoerige, redelijk technische uiteenzetting. Nu zal niet iedereen direct snappen wat dit betekent. Wel dat dit serieus is. Maar wat is er nu eigenlijk aan de hand? We zullen proberen je hier in mee te nemen.

De oorsprong: Wifibeveiliging

Al snel nadat men wifi verbindingen ging gebruiken, heeft men de toegepaste beveiliging hierop WPA2 wifi lekaan allerlei tests onderworpen. Wifi werd beveiligd met WEP (Wired Equivalent Privacy), omdat men wel wist dat dit verkeer ook beveiligd moest zijn. Anders was alle data te onderscheppen. Door voortschrijdende technieken bleek echter dat WEP te simpel was om goed te beveiligen. Daarom is sinds 2003 WPA ingesteld. WPA2 is in 2006 als vervanger van WPA verplicht gesteld met dezelfde reden. Al deze beveiligingsmethoden maken gebruik van ingewikkelde wiskundige algoritmen voor de beveiliging. Maar de rekenkracht van aanvallen neemt toe, waardoor deze ingewikkelde formules sneller ontrafeld kunnen worden.

Hoe zit dit bij WPA2?

Bij elke verbinding tussen een client (telefoon, tablet, etc, alles met Wifi feitelijk) en een accesspoint (modem/router met wifi capaciteit) gaat dit met 4 ‘berichten’ (4way handshake). Die zien er globaal als volgt uit:

  Client: Hallo Accesspoint, ik wil graag verbinding maken, hierbij de inloggegevens die ik gebruik.
  Accesspoint: Hallo Client, dat is prima, de inloggegevens kloppen. Hierbij alvast een datapakketje om de sleutel te maken, ik zal de verbinding vast open zetten.
  Op dat moment is data-overdacht in gang gezet, zonder dat de encryptie volledig is.
  Client: Dank voor de data, dan is dit daarmee de volledige sleutel die we gebruiken. Daarbij lever ik gelijk een cijfer mee (nonce; Number used Once) dat we alleen 
voor de huidige verbinding gebruiken.
  Accesspoint: Dank voor de volledige sleutel en de nonce, ik heb de data hiermee versleuteld.

Bij deze 3e stap gaat het mis. Doordat een aanvaller een man in the middle positie inneemt (kortweg: zorgt dat hij data die langskomt onderschept), kan hij de derde actie nogmaals laten uitvoeren en daarmee de encryptie van de verbinding ondermijnen. De data is daarmee te onderscheppen. Je wachtwoord hoeft hiervoor dus niet bekend te zijn.

Wat doen we er tegen?

Allereerst is het zaak om te accepteren dat dit iets is dat te verwachten valt. Security en antisecurity (aanvallen dus) is een wapenwedloop zonder einde. Op veel vlakken staat security voorop, maar in dit geval heeft de antisecurity een winst geboekt die er aan zat te komen. Om de beveiliging weer tot stand te brengen, hoef je niet al je apparatuur te vervangen of over te stappen op internet via UTP. Het lek is namelijk met een patch op te lossen. Fabrikanten van je hardware dienen dit echter vrij te geven. Zowel aan de kant van je modem/router/accesspoint als je cliënt dient dan een update uitgevoerd te worden. Kijken we naar bijvoorbeeld Microsoft/ Windows dan hebben zij dit vorige week al gepatcht. Beschik je over ons beheerpakket, dan is dit al uitgevoerd. Dat is een zorg minder!