Splinternieuwe WPA-3-beveiliging nu al lek

Stay tuned, abonneer!

Beveiligingsonderzoekers hebben een groep kwetsbaarheden ontdekt, die van invloed zijn op de nieuwe WPA3 Wi-Fi-beveiliging en authenticatienorm van de WiFi Alliance. Bij misbruik kan Dragonblood, zoals de groep wordt aangeduid, binnen het bereik van het netwerk van een slachtoffer het wifi-wachtwoord herstellen. 

Bovendien kan een hacker ook nog eens het netwerk van het doelwit infiltreren. Dit blijkt uit het rapport ‘Dragonblood: A Security Analysis of WPA3’s SAE Handshake’, zoals geschreven door de twee beveiligingsonderzoekers, Mathy Vanhoef en Eyal Ronen.

De WiFi Alliance laat weten inmiddels een beveiligingsupdate voor de WPA3-standaard te hebben uitgebracht. “Deze problemen kunnen allemaal worden beperkt door software-updates, zonder dat dit invloed heeft op het vermogen van apparaten om goed samen te werken,” aldus WiFi Alliance. Het is volgens de Alliance aan te raden, dat leveranciers van WiFi-producten de wijzigingen zo snel mogelijk via firmware-updates integreren in hun producten.

KRACK-aanval

Vanhoef, een van de ontdekkers van de kwetsbaarheden, is dezelfde beveiligingsonderzoeker, die in het najaar van 2017 de zogeheten KRACK-aanval op de WiFi WPA2-standaard openbaarde.  Het was volgens ZDnet juist daarom, dat de WiFi Alliance WPA3 ontwikkelde.

Volgens de onderzoekers maken in totaal vijf kwetsbaarheden deel uit van het Dragonblood-ensemble. Het zou gaan om een denial of serviceattack, twee downgrade attacks en twee side-channel information leaks, waarbij de denial of service-attack als enigszins onbelangrijk wordt gezien. Deze zou enkel leiden tot het crashen van WPA3-compatibele toegangspunten.

Downgrade attacks en side-channel information leaks

Echter de twee downgrade attacks en de twee side-channel information leaks zouden wel de mogelijkheid bieden om wachtwoorden te achterhalen. Beide kwetsbaarheden maken gebruik van ontwerpfouten in de Dragonfly-sleuteluitwisseling van de WPA3-standaard – het mechanisme waarmee clients worden geverifieerd op een WPA3-router of toegangspunt.

In het geval van een downgrade-aanval kunnen WiFi WPA3-compatibele netwerken worden gedwongen om een ouder en onveiliger wachtwoorduitwisselingssysteem te gebruiken. Dit maakt het voor aanvallers mogelijk om de netwerkwachtwoorden met behulp van oudere fouten te achterhalen.

Bij een side-channel information leak kunnen WiFi WPA3-compatibele netwerken apparaten misleiden. Dit doen ze door zwakkere algoritmen te gebruiken, die kleine hoeveelheden informatie over het netwerkwachtwoord lekken. Het volledige wachtwoord kan bij herhaalde aanvallen uiteindelijk worden hersteld.

Extensible Authentication Protocol

Verder zouden de kwetsbaarheden van Dragonblood ook invloed hebben op het Extensible Authentication Protocol (EAP-pwd). Dit protocol wordt ondersteund door WPA- en WPA2 WiFi-authenticatienormen. “Wij ontdekten serieuze fouten in de meeste producten die EAP-pwd implementeren. Hiermee kan een aanvaller zich voordoen als een gebruiker en dus toegang krijgen tot het Wi-Fi-netwerk. Hiervoor hoeft de aanvaller niet het wachtwoord van de gebruiker te kennen”, aldus de onderzoekers.

Aangezien er nog steeds wordt gepatcht, laten de onderzoekers geen verdere details los over hoe de Dragonblood-kwetsbaarheden van invloed zijn op EAP-pwd. Wel zijn er alvast tools gepubliceerd, die kunnen achterhalen of WPA3-apparaten kwetsbaar zijn voor een van de Dragonblood-fouten.

 

Lees ook: Veiligere wifi: de voordelen en valkuilen van WPA3