WiFi-probleem met Krack in WPA2: wat u moet weten
Op 16 oktober 2017 werd een kwetsbaarheid met KRACK gevonden in WPA2 - de meest voorkomende beveiligingsmethode die wordt aangetroffen in de meeste draadloze routers die sinds 2004 zijn uitgebracht. Door de aard van de hackers kunnen hackers een volledig veilige wifi-verbinding binnendringen zonder medeweten van het slachtoffer totdat het te laat is voor hen om er iets aan te doen. Om het nog erger te maken, gebruikt de overgrote meerderheid van draadloze apparaten WPA2 om te onderhandelen over toegang tot een netwerk.
En het verhaal is nog niet voorbij: het kan een paar jaar duren om de schade volledig te beperken, ongeacht hoeveel moeite softwarefabrikanten zoals Apple en Microsoft doen om hun systemen te patchen.
Hoe het KRACK-beveiligingslek werkt
Om de Krack-kwetsbaarheid te begrijpen (zoals het in de media wordt genoemd, in plaats van 'Key Reinstallation Attack'), moeten we eerst weten hoe WPA2 werkt. Om een apparaat in het netwerk te verifiëren, doorlopen zowel de router als het apparaat een vierstappenproces, dat bekend staat als een vierweg-handshake. Laten we dit een beetje meer in detail uitleggen, omdat veel winkels dit proces verkeerd hebben:
- De router verzendt een reeks nummers naar het apparaat, waardoor deze de mogelijkheid krijgt om een eigen sleutel samen te stellen waarmee deze rechtstreeks met de router communiceert. Dit staat bekend als de paarsgewijze overgangssleutel (PTK).
- Het apparaat verzendt nu zijn verificatie-informatie via een andere reeks cijfers die een berichtintegriteitscode bevat - validatie dat dit inderdaad het apparaat is waarmee de router communiceert - gevolgd door een verificatiecode die valideert dat het apparaat het wachtwoord heeft voor toegang tot het netwerk .
- De router antwoordt bij ontvangst van de vorige informatie met een tijdelijke groepssleutel (GTK) die wordt gebruikt voor uitzending.
- Het apparaat, dat de GTK ontvangt, antwoordt met een bevestigingspiep en komt effectief in het netwerk.
Het proces is een beetje ingewikkelder dan ik het heb beschreven, maar voor de doeleinden van onze volgende uitleg is het voldoende.
Hackers die het beveiligingslek willen misbruiken, kunnen de sleutels "onderhandelen" die zijn onderhandeld tussen de router en het apparaat. Daar gaat alle bescherming. Iemand met de mogelijkheid om dit te doen, kan zichzelf naar believen voor zijn ogen uitgeven en pakketten ontvangen die alleen voor hun ogen bedoeld zijn (als de hacker de PTK opnieuw installeert).
Hoe jezelf te beschermen
Dus, als een hacker je zonder je medeweten perfect kan nabootsen, hoe zou je dan je informatie moeten beschermen? Theoretisch zou men simpelweg verbinding met een WiFi-netwerk kunnen maken en vervolgens pakketten kunnen manipuleren om namens u een betaling naar hun bankrekening te doen.
De eerste stap is om helemaal geen Wi-Fi te gebruiken voor gevoelige dingen zoals inloggen op uw toepassing voor internetbankieren. Voor deze dingen kunt u uw mobiele netwerk gebruiken. Het kan een cent of twee kosten (als je een dataplan hebt waarvoor betaling per X aantal verzonden gegevens nodig is), maar je hebt tenminste de gemoedsrust dat je in een netwerk zit met meer anti-hackerspier achter het is dan een $ 40-router in een coffeeshop.
Als je WiFi niet kunt vermijden en je moet nu iets doen, dan raad ik je aan om verbinding te maken met een virtueel particulier netwerk (VPN) voordat je ermee doorgaat. Het gebruik van een VPN geeft je niet noodzakelijkerwijs immuniteit tegen hackers, maar je hebt tenminste een beetje meer bescherming met een extra beveiligingslaag, vooral als het gaat om end-to-end encryptie. Zelfs als een hacker je kan nabootsen ten opzichte van de router waarmee je bent verbonden, is de taak alleen maar veel moeilijker geworden omdat VPN's een ander type authenticatie gebruiken dat vaak tegen deze pogingen waakt.
Als u geen VPN hebt, weet u gewoon dat u risico loopt door te doen wat u via wifi moet doen. U kunt dit risico minimaliseren door verificatie op basis van meerdere factoren te gebruiken voor uw bank en andere applicaties die u gebruikt.
Het is niet het einde van de wereld, maar dat betekent niet dat je niet waakzaam moet zijn en al je waardevolle gegevens zo veel als je kunt beschermen moet beschermen. Deze stappen moeten worden gevolgd ongeacht of de WiFi-verbinding waar u zich bevindt kwetsbaar is of niet.
Omdat de meeste mensen geen updates van de firmware op hun routers installeren, duurt het waarschijnlijk jaren voordat deze kwetsbaarheid volledig is uitgefaseerd. Het zou geen kwaad om de firmware van je eigen router bij te werken en je favoriete locaties op de hoogte te stellen om hetzelfde te doen!
Wat doet u nog meer om uw gegevens te beschermen? Vertel ons er alles over in een opmerking!