De pas gelanceerde WPA3-standaard is gevoelig voor twee nieuwe kwetsbaarheden. Dat brengt het totaal van uit te buiten lekken op zeven en leidt vermoedelijk tot een nieuwe versie van de standaard.
Het lijstje met Dragonblood-kwetsbaarheden groeit met twee nieuwe bugs. Dragonblood is de noemer waaronder beveiligingsonderzoekers eerder al vijf kwetsbaarheden in het WPA3-beveiligingsprotocol groepeerden. Belgische beveiligingsspecialist Mathy Vanhoef ontdekte samen met de Israëlische Eyal Ronen de twee bijkomende problemen. In beide gevallen gaat het om kwetsbaarheden die hackers kunnen misbruiken om een wifi-wachtwoord te kraken en zich zo toegang tot een draadloos netwerk te verschaffen.
Brute kracht
De lekken treffen respectievelijk de handshake bij het verbinden met P-521, en het Extensible Authentication Protocol in het veelgebruikte FreeRADIUS-raamwerk. In de twee gevallen lekt er informatie wanneer de verbinding tot stand komt. Het gaat niet om eigenlijke wachtwoorden, maar de data die criminelen kunnen prijs maken volstaat wel om een succesvolle brute force-aanval op te zetten waarmee het netwerkwachtwoord uiteindelijk wordt gekraakt.
Intussen is het WPA-protocol, dat eerder dit jaar pas gelanceerd werd als opvolger voor WPA2, al kwetsbaar voor zeven gekende bugs. De vorige vijf werden eveneens mee door Vanhoef ontdekt. De onderzoeker is bovendien verantwoordelijk voor het ontstaan van WPA3. In 2017 ontdekte hij de nefaste KRACK-kwetsbaarheid die de WPA2-standaard zodanig onveilig maakte dat een nieuwe versie zich opdrong.
Obscure ontwikkeling
De Wifi Alliance heeft de nieuwe standaard echter achter gesloten deuren ontwikkeld. Dat noemt Vanhoef tegen ZDNet op z’n best onverantwoord en in het ergste geval onzinnig. De onderzoeker ziet de geslote ontwikkeling van de standaard als een grote oorzaak voor het feit dat de nieuwe standaard lek is. Met een open ontwikkelingsproces kunnen dergelijke problemen ontdekt worden voor de standaard wordt gefinaliseerd.
De standaard wordt momenteel geà¼pdatet. Dat kan volgens Vanhoef leiden tot een versie 3.1, die niet meer achterwaards compatibel zou zijn met versie 3 maar wel alle gevonden kwetsbaarheden aanpakt. De ontdekkingen zijn in ieder geval niet al te best voor de reputatie van de Wifi Alliance, dat de standaard ontwikkelde precies om meer veiligheid te bieden maar dus duidelijk de nodige steken liet vallen.
Gerelateerd: Veiligere wifi: de voordelen en valkuilen van WPA3