Beveiligingsrisico ontdekt in wifinetwerken met WPA2 versleuteling

Het is ver gezocht, maar een risico blijft een risico. Het onderzoeksteam heeft een aanvalsmethode ontwikkeld die het lek zichtbaar maakt. Door middel van een man-in-the-middle opstelling is het mogelijk om niet versleutelde gegevens te onderscheppen. Dit betreft voornamelijk een risico bij gegevens die over http verbindingen gaan (wachtwoorden, e-mail die niet versleuteld wordt verzonden).

Op de site van tweakers wordt een uitgebreide toelichting gegeven over de werking van KRACK; de methode om het lek naar boven te halen.
Zie bron (https://tweakers.net/nieuws/130767/krack-aanval-treft-alle-moderne-wifinetwerken-door-lek-in-wpa2-standaard.html)

Het lek is voornamelijk aan de client-zijde met name de Linux- en (mobiele) Android apparaten. Houd de komende tijd goed de updates in de gaten van deze systemen. Het lek kan namelijk worden gedicht door het hergebruik van encryptiesleutels onmogelijk te maken in het authenticatieproces. Fabrikanten zouden met een update kunnen komen die kan worden doorgevoerd op wifi-access point, of in de apparaten die hiermee zijn verbonden. Als één van de twee is voorzien van een beveiligingsupdate, dan werkt de hack al niet meer.

Grift - IT voorziet de access points die wij in onze monitoring tool hebben geïmplementeerd structureel op afstand van updates. Zodra de nieuwe firmware er is zullen wij deze verwerken. Heeft u een access point van 4 jaar en/of ouder, neem dan gerust contact met ons op voor de mogelijkheden zodat wij in het vervolg hier automatisch van kunnen voorzien zonder dat u daar bij betrokken hoeft te worden.