Gert Lambers - 2 nov 2017

De voorbije weken ontstond er heel wat commotie rond een pas ontdekt lek in het WPA2 beveiligingsprotocol, een methode die gebruikt wordt om WiFi netwerken te beschermen en beveiligen. Hierdoor zouden hackers, van zodra ze zich binnen bereik van het WiFi netwerk bevinden, alle over dat netwerk verstuurde en ontvangen data kunnen onderscheppen en vooral ook lezen. En die ontdekking heeft heel wat mogelijke impact op uw bedrijf!

Het WPA2 protocol is een beveiligingsmethode die vaak wordt gebruikt op WiFi netwerken (zowel privé als op bedrijfsnetwerken) om de trafiek die over die WiFi netwerken wordt gestuurd te encrypteren en dus onleesbaar te maken voor derden die de data eventueel zouden onderscheppen. Aangezien WPA2 wordt gebruikt om zowat elk modern wifi-toestel te beveiligen (gaan van laptops en smartphones tot thuis-, werk- en publieke netwerken), is de mogelijke impact van een hack van dit protocol gigantisch. En laat nu net een Belgische onderzoeker van de K.U. Leuven (Mathy Vanhoef) twee weken geleden ontdekt hebben dat zo'n WPA2-protocol relatief snel te hacken valt via een zogenaamde 'key reinstallation attack' of KRACK

Wat is KRACK?

Eenvoudig gesteld: wanneer een router en een toestel dat internet gebruikt willen communiceren via het WPA2-protocol, dan is de eerste stap een virtuele 'handshake' tussen beiden. Die handshake moet nagaan of beide toestellen het juiste wachtwoord hebben, waarna meteen ook een encryptiesleutel aangevraagd wordt om het internetverkeer vanaf dat toestel te versleutelen. KRACK gaat een aangevallen toestel forceren om een lege of al gebruikte sleutel te gebruiken, waarna de hacker van dienst alle data die over de connectie wordt verstuurd kan onderscheppen. Inclusief wachtwoorden, kredietkaartgegevens en andere persoonlijke data.

Mocht je wat meer technische informatie zoeken over het ontdekte lek, dan kan u dat op deze pagina nalezen.

Wat zijn de concrete risico's voor uw KMO?

Een hacker die zich in de buurt van een met WPA2 beveiligd draadloos netwerk bevindt, kan van het lek gebruik maken om de data die over het netwerk wordt verstuurd (en in principe versleuteld is) toch leesbaar te maken. Op deze manier zou de hacker dus bijvoorbeeld paswoorden of andere gevoelige data die over dat WiFi netwerk worden verstuurd kunnen onderscheppen.

Welke devices zijn geïmpacteerd?

Het lek op zich bevindt zich in het WPA2 protocol zelf. Dit wil zeggen dat in principe elke installatie die gebruik maakt van het protocol mogelijk op die manier aangevallen kan worden, onafhankelijk van de leverancier of producent van het product. Aangezien het lek echter al in maart werd gevonden en nu pas publiek werd gemaakt, hebben enkele grote producenten al updates en patches uitgebracht. Dat zou al zeker het geval zijn voor Apple en Microsoft, zegt Matthy Vanhoef zelf in een interview met DataNews. Ook Google zou werken aan een update.

Het up-to-date brengen van je client devices (smartphone, laptop,...) zou in het geval van deze hack al gemoedsrust moeten brengen en u beschermen tegen het ongewenst vrijgeven van paswoorden of andere gevoelige informatie. Het grootst mogelijke gevaar lopen bedrijven of personen die nog steeds gebruik maken van 'verouderde' hardware. Het gaat dan vooral om toestellen die door de fabrikant niet meer worden ondersteund en bijgevolg ook geen updates meer krijgen (waaronder dus ook de update die KRACK moet tegengaan). Ook bedrijven waar geen centrale patch- of update-policy geldt en de verschillende gebruikers dus mogelijk met niet-gepatchte toestellen werken, lopen risico.

Wat moet u concreet doen?

Zorg er vooral dat alle client devices die u gebruikt om verbinding te maken met publieke of private WiFi netwerken, beschikken over de laatste updates van de leverancier. Wees extra voorzichtig met toestellen die draaien op Android Marshmallow (6.0) en overweeg om met deze toestellen, tijdelijk, geen verbinding meer te maken met WiFi netwerken tot er een patch wordt uitgebracht.

Zorg er daarnaast ook voor dat uw centrale WiFi infrastructuur, evenals uw client devices dus, up-to-date is en blijft. Voor uw netwerk thuis is er wellicht minder een probleem (als uw clients up-to-date zijn) omdat zowel Proximus als Telenet al lieten weten dat de infrastructuur voor thuisgebruikers niet geïmpacteerd is.

Bezit u nog oudere toestellen waarvoor geen patches of updates meer voorhanden zijn? Dan kan u voor laptops steeds een beroep doen op  de klassieke verbinding via een ethernetkabel.  Voor smartphones kan u opteren voor mobiel internet via uw GSM-abonnement.

Hoe veilig is uw ICT-infrastructuur? Vraag een Security Audit aan.