Onderzoeker Mathy Vanhoef van de Universiteit van Leuven heeft een ernstig beveiligingslek ontdekt in het Wi-Fi Protected Access II (WPA2) netwerkbeveiligingsprotocol, het meest gebruikte protocol vandaag de dag voor WiFi-beveiliging .
Wat is KRACK?
Mathy Vanhoef noemde de aanval waarbij gebruik werd gemaakt van de kwetsbaarheid in WPA2 die hij ontdekte KRACK, een afkorting van Key Reinstallation Attack. KRACK maakt gebruik van verschillende kwetsbaarheden in het sleutelbeheer in WPA2, waardoor het verkeer tussen de computer en het WiFi-toegangspunt kan worden "afluisteren", waardoor mensen op het WiFi-netwerk worden gedwongen de coderingssleutel die voor WPA2-verkeer wordt gebruikt opnieuw te installeren.
De aanvaller kan vervolgens persoonlijke informatie stelen en merkt op dat de hacker het wachtwoord niet verandert, maar gegevens kan coderen zonder het wachtwoord te kennen. Dit betekent dat zelfs als u uw wachtwoord wijzigt, dit KRACK niet verhindert.

Fouten in het WPA2 WiFi-beveiligingsprotocol helpen hackers het netwerkverkeer te infiltreren
Deze fout ligt in het WPA2 WiFi-beveiligingsprotocol zelf en is niet gerelateerd aan software of hardware. “Als je apparaat wifi ondersteunt, wordt dit waarschijnlijk ook beïnvloed”, aldus de onderzoekers. Volgens de eerste beoordelingen worden Android-, Linux-, Apple-, Windows-, OpenBSD-, MediaTek-, Linksys- of IoT-apparaten allemaal getroffen.
Hoe werkt KRACK WPA2?
KRACK maakt gebruik van het vierweg-handshake-protocol van WPA2, dat wordt gebruikt om sleutels voor verkeersversleuteling vast te stellen. Om de hacker te laten slagen, moet het slachtoffer de huidige sleutel opnieuw installeren, verkregen door het handshake-bericht aan te passen voor codering.
Daarnaast moet de aanvaller zich ook op bovenstaand WiFi-netwerk bevinden. HTTPS kan in sommige gevallen verkeer beschermen omdat het een andere coderingslaag gebruikt, maar het is ook niet 100% veilig omdat een aanvaller de verbinding kan downgraden, waardoor toegang wordt verkregen tot gecodeerd HTTPS-verkeer.
Bij dit type aanval kan een derde partij WPA2-verkeer afluisteren, maar als de WiFi gecodeerde WPA-TKIP of GCMP gebruikt, kan de aanvaller ook kwaadaardige code in het datapakket van het slachtoffer injecteren om verkeer te vervalsen.
Voor meer informatie kunt u de aparte website over dit type aanval lezen op: krackattacks.com
Hieronder vindt u een lijst met kwetsbaarheden in sleutelbeheer in het WPA2-protocol.
- CVE-2017-13077
- CVE-2017-13078
- CVE-2017-13079
- CVE-2017-13080
- CVE-2017-13081
- CVE-2017-13082
- CVE-2017-13084
- CVE-2017-13086
- CVE-2017-13087
- CVE-2017-13088