Belgische onderzoeker ontdekt jarenlang verborgen fouten in wifi-beveiligingsprotocol

De beveiliging van draadloze netwerken bevat zwaktes die criminelen kunnen uitbuiten. Een Belgische onderzoeker ontdekte de bugs, die jarenlang onopgemerkt bleven.

De beveiliging van wif-verbindingen bevat verschillende zwaktes. Dat ontdekte de Belgische computerwetenschapper Mathy Vanhoef, die verbonden is aan de KU Leuven. Vanhoef vond drie kwetsbaarheden in het veiligheidsprotocol dat draadloze verbindingen beschermt.

Alle protocollen zijn kwetsbaar

Het valt op dat de problemen in alle versies van wifi-beveiliging present zijn. Niet alleen het recente WPA3-protocol is kwetsbaar, maar ook de vorige WPA-protocollen en zelfs voorganger WEP. Sinds 1997 bleven de kwetsbaarheden dus onder de radar aanwezig in de beveiligingssystemen. Gelukkig lijkt Vanhoef de eerste die de problemen kon vaststellen. Niets wijst erop dat aanvallers de kwetsbaarheden al actief uitbuiten.

Dat zou bovendien vrij moeilijk zijn. Hoewel de kwetsbaarheden in alle draadloze apparatuur aanwezig zijn, kunnen aanvallers ze niet zomaar uitbuiten. Een aanvaller heeft interactie van zijn slachtoffer nodig en dan nog moet een netwerk op een niet-standaard manier geconfigureerd zijn. Het is dus niet zo dat de deur van draadloze beveiliging plots wagenwijd openstaat voor criminelen.

Vanhoef werkte samen met de Wi-Fi Alliance om de problemen te mitigeren met updates. Die zijn intussen uitgebracht. Om van de extra bescherming te genieten, moet je er zoals steeds voor zorgen dat al je apparaten up to date zijn.

Drie design-fouten

Concreet onthulde de computerwetenschapper drie design-fouten in de beveiliging, die drie verschillende aanvallen mogelijk maakt:

  • Aggregatie-aanval: daarbij misbruikt een aanvaller het feit dat wifi verschillende frames (pakketjes) tegelijk kan verzenden. Trafiek wordt samengenomen en voorzien van een header waar in staat of de versleutelde data die volgt van één of meerdere frames afkomstig is. Die header kan aangepast worden om zo het gedrag van een toestel aan te passen aan de noden van de hacker. Een aanvaller zou verkeer bijvoorbeeld kunnen omleiden en afluisteren.
  • Mixed key-aanval: deze kwetsbaarheid heeft betrekking op de functionaliteit van wifi waarbij grote frames worden opgesplitst in kleinere fragmentjes, war de betrouwbaarheid van een verbinding ten goede komt. Iedere fragment dat tot eenzelfde frame behoort wordt met dezelfde sleutel beschermd maar ontvangers voeren daar geen check op uit. In uitzonderlijk omstandigheden kan een aanvaller goochelen met de encryptiesleutels om zo data te stelen waartoe hij of zij geen toegang heeft.
  • Gefragmenteerde cache-aanval: deze aanval heeft opnieuw betrekking op de fragmentatiefunctie. Wanneer een toestel de verbinding verbreekt met een toegangspunt, dan verwijdert dat niet automatisch achtergebleven frame-fragmenten. Een aanvaller kan dat misbruiken door malafide fragmenten te injecteren. Wanneer een gebruiker opnieuw verbindt, worden de malafide stukjes code mee tot één geheel gecombineerd.

De aanvallen zijn in de praktijk moeilijk uit te voeren en werken bovendien niet op alle toestellen, al blijkt het gros van de wifi-hardware wel kwetsbaar te zijn zonder patch. Meer informatie over de technische kant van de kwetsbaarheden vind je hier.

Krack

Vanhoef ontdekte in 2017 de Krack-kwetsbaarheid in WPA2. Die was veel urgenter en plaatste de ontwikkeling van WPA3 in een stroomversnelling. De expert geeft aan dat de zaadjes voor deze ontdekking met het onderzoek naar Krack al geplant werden, is zijn de huidige onthullingen een stuk minder desastreus.

nieuwsbrief

Abonneer je gratis op ITdaily !

  • This field is for validation purposes and should be left unchanged.