KRACK maakt afluisteren via Wifi mogelijk

Maandag 16 oktober, werd een nieuw soort aanval gemeld, KRACK. Een aanval op het WPA2 protocol waarmee ingebroken kan worden op de verbinding. Wat houdt KRACK precies in en hoe kun je je hier tegen wapenen?

Wat houdt KRACK in?

De Key Reinstallation Attack (KRACK) betreft een nieuw soort aanval op WPA en WPA2 beveiligde wifi netwerken. Deze aanval richt zich op de communicatie tussen de client, bijvoorbeeld een smartphone en een access point dan wel router. Wanneer de client verbinding maakt met een draadloos netwerk wordt een zogenaamde ‘4-way handshake’ uitgevoerd. Op deze manier wordt vastgesteld dat zowel de client als het access point de juiste credentials bezitten, i.e. het gedeelde wachtwoord om toegang tot het netwerk te krijgen.

Op hetzelfde moment wordt een encryptiesleutel afgesproken tussen de client en het access point waarmee alle communicatie wordt versleuteld. Met KRACK misleidt een aanvaller de client en het access point door een encryptiesleutel die al in gebruik is opnieuw te installeren. Dit wordt gedaan door de berichten die worden verstuurd om de beveiligde draadloze verbinding op te zetten te manipuleren en opnieuw te versturen.

De aanval kan worden gebruikt om gevoelige informatie zoals wachtwoorden en credit card nummers te stelen. In sommige gevallen is het zelfs mogelijk om bijvoorbeeld malware te injecteren en gegevens te manipuleren.

Wat is het advies?

  • Maak altijd zoveel mogelijk gebruik van een versleutelde verbinding. Bijvoorbeeld HTTPS of een VPN. Door het gebruik van een versleutelde tunnel is het voor een aanvaller niet meer mogelijk om verkeer in te zien of te manipuleren. Gelukkig worden steeds meer websites standaard al voorzien van HTTPS. Voor gebruikers is het daarom nog belangrijker om goed op het certificaat (het slotje) van een website te letten, en waarschuwingen van de webbrowser niet te negeren.
  • Maak, afhankelijk van het risico, gebruik van andere communicatie-kanalen zoals een bedrade verbinding, 3G/4G in plaats van wifi.
  • Zorg ervoor dat versleutelde diensten zoals HTTPS en VPNs zijn gehard tegen aanvallen en geen kwetsbare versleutelprotocollen gebruiken. Met vrijelijk beschikbare tools als testssl is dit laatste te controleren.
  • Houd leveranciers in de gaten voor het leveren van patches voor clients zoals smartphones, laptops, computers en andere apparaten. Installeer patches zodra deze beschikbaar zijn.

We schreven in het kader van Alert Online al eerder over de risico’s van openbare wifi. Edwin van Andel, CEO Zerocopter werd geïnterviewd door Isabelle Provoost. Bekijk het interview nog eens voor waardevolle tips.

Lees ook de eerdere blog van collega’s Zerocopter: Experts dringen aan op strenge beveiliging van openbare wifi netwerken.

Wilt u meer informatie over informatiebeveiliging? Neem gerust contact met ons op.

Informatie aanvragen

Meer artikelen

Bekijk al het nieuws