WPA2 beveilingslek – Wat betekent dit voor u?
De meeste Wi-Fi-netwerken zijn beveiligd met zogeheten WPA2 beveiligings protocol. De bedoeling hiervan is dat berichten, gegevens en bestanden die verstuurd worden via het Wi-Fi-netwerk niet zichtbaar zijn voor onbevoegden. Deze week is bekend geworden dat er een lek zit in deze beveiliging. Met de zogenaamde “Krack-aanval” kan een WPA2-netwerk toch wel afgeluisterd worden.
Welke wifi-netwerken of toestellen zijn kwetsbaar?
Nagenoeg alle wifi-netwerken en apparaten zijn door het ontdekte probleem kwetsbaar voor cyberaanvallen. De kwetsbaarheid slaat op WPA2-versleuteling, die wordt gebruikt in elk modern wifi-toestel van laptops, smartphones, tablets, je netwerk thuis of op het werk en waarschijnlijk ook de publieke hotspots op café of op de bus. Dit zowel voor toestellen op Linux, Windows, Android, iOS/OS X en meer specifieke routersoftware.
De aanval treft vooral Android- en Linux-apparaten, maar ook iOS-apparaten, Macs en Windows-computers zijn niet honderd procent immuun. Dit betekent dat fabrikanten van deze apparaten updates moeten doorvoeren waarin het lek gedicht (gepatcht) is. Het is daarom belangrijk dat u updates doorvoert die u worden aangeboden door uw leverancier. Uw Wi-Fi-wachtwoord veranderen is niet nodig, want dat kan niet met deze methode onderschept worden. Het is via deze aanval ook niet mogelijk om via Wi-Fi op uw bedrade netwerk binnen te dringen.
Het probleem zit in de WPA2-standaard zelf. Ook WPA1 en de meer specifieke WPA-TKIP, AES-CCMP en GCMP zijn vatbaar voor de aanval. Dat wil voor alle duidelijkheid niet stellen dat WEP, een oudere beveiligingsstandaard, nu beter is. Die standaard is volledig achterhaald en makkelijk te kraken. De fout in WPA2 valt wel op te lossen.
Versleuteld en onversleuteld
Veel diensten die van een Wi-Fi-netwerk verbinding gebruik maken, hebben gelukkig een extra beveiligingslaag toegevoegd. Denk aan WhatsApp of iMessage die standaard alle berichten volledig versleuteld versturen. Ook internetbankieren maakt gebruik van een versleutelde (https) verbinding. Hoewel steeds meer diensten een versleutelde verbinding bieden, zijn er nog genoeg e-mailservers die geen SSL ondersteunen. Ook niet alle websites zijn via https bereikbaar. Als u een dienst met een onversleutelde verbinding gebruikt, kunnen dankzij het WPA2 beveiligingslek kwaadwillenden alle communicatie onderscheppen en direct meelezen.
Hoe los ik het op?
Het is mogelijk om toestellen te patchen tegen een Key Reinstallation Attack. Echter is het wachten tot de verschillende leveranciers met updates komen. Voor uw Android, iPhone of Windows-toestel zal dat relatief snel en automatisch gebeuren. Ook kunnen internetproviders uw router in principe op afstand patchen. Wanneer dit zal gebeuren is echter nog niet duidelijk.
Moeilijker ligt het bij hardware die geen ondersteuning meer krijgt, bijvoorbeeld een oude router op uw netwerk. Wij raden u aan om de leveranciers van die toestellen te contacteren (of het online op te zoeken) om te kijken of er een patch beschikbaar is.
Kan iedereen mijn netwerk aanvallen?
Aanvallers moeten zich in principe binnen het bereik van uw wifi-netwerk bevinden om het netwerk te kunnen aanvallen. Het is dus niet zo dat iemand via internet op grote afstand uw netwerkverkeer op deze manier kan onderscheppen. Het is niet bekend of het probleem al in praktijk is misbruikt. Wie echter geen vertrouwen meer heeft in WPA2 kan in afwachting van een patch nog steeds verbinding maken via een ethernetkabel. Voor smartphones kan je terugvallen op je 4G-netwerk. Let wel op: indien dit netwerk wordt gedeeld via een mobiele hotspot, wordt hiervoor gebruik gemaakt van een wifi-netwerk. Het gebruik van een mobiele hotspot is dus niet veilig.
Heeft u hier verder vragen over? Neem dan contact met ons op!