KRACK: WPA2 kwetsbaarheid

KRACK: WPA2 kwetsbaarheid

DearBytesAlertsKRACK: WPA2 kwetsbaarheid

Note: DearBytes is bezig te inventariseren waar patches geïmplementeerd kunnen worden voor meer informatie zie: “Wat doet DearBytes”

Wat is er aan de hand?

Vandaag hebben Mathy Verhoef en Frank Piessens hun onderzoek naar WPA2 gepubliceerd. Het onderzoek is getiteld Key Reinstallation AttaCK (KRACK). Het onderzoek wijst uit dat aanvallers in staat zijn het slachtoffer een zwakke encryptie sleutel te laten gebruiken. Het uitbuiten van de kwetsbaarheid zou aanvallers in staat stellen verkeer te injecteren of af te luisteren (MitM).

Kortom de kwetsbaarheid zou derden in staat kunnen stellen WPA2 beschermde Wi-Fi netwerken af te luisteren. Op basis van de getoonde demo lijkt de kwetsbaarheid eenvoudig uit te buiten. De tool om de kwetsbaarheid uit te buiten wordt echter achtergehouden.

Waarom is dit belangrijk?

De kwetsbaarheid stelt aanvallers in staat toegang te verkrijgen tot een WPA2 beschermd netwerk. Veel organisaties maken gebruik van WPA2-Enterprise om het Wi-Fi netwerk te beschermen. Het is onduidelijk of de kwetsbaarheid eenvoudig is uit te buiten, echter indien dit mogelijk is heeft dit impact op een groot aantal organisaties en hun interne netwerk beveiliging.

De kwetsbaarheden worden geïdentificeerd met CVE –ids:

  • CVE-2017-13077: Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way handshake.
  • CVE-2017-13078: Reinstallation of the group key (GTK) in the 4-way handshake.
  • CVE-2017-13079: Reinstallation of the integrity group key (IGTK) in the 4-way handshake.
  • CVE-2017-13080: Reinstallation of the group key (GTK) in the group key handshake.
  • CVE-2017-13081: Reinstallation of the integrity group key (IGTK) in the group key handshake.
  • CVE-2017-13082: Accepting a retransmitted Fast BSS Transition (FT) Reassociation Request and reinstalling the pairwise encryption key (PTK-TK) while processing it.
  • CVE-2017-13084: Reinstallation of the STK key in the PeerKey handshake.
  • CVE-2017-13086: reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey (TPK) key in the TDLS handshake.
  • CVE-2017-13087: reinstallation of the group key (GTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.
  • CVE-2017-13088: reinstallation of the integrity group key (IGTK) when processing a Wireless Network Management (WNM) Sleep Mode Response frame.

Groot risico van de kwetsbaarheid is dat om deze te verhelpen de verschillende endpoints (telefoons, laptops en IOT devices) van een update moeten worden voorzien. De kans is reëel dat vele devices nooit een update zullen ontvangen.

Op wie is dit van toepassing?

Op basis van de documentatie heeft de kwetsbaarheid invloed op alle correcte implementaties van WPA2. (TKIP, AES en Enterprise).

Wat kunt u doen?

De verwachting is dat verschillende leveranciers een update zullen publiceren voor deze kwetsbaarheid.  DearBytes adviseert de updates te implementeren en het issue in de gaten te houden. Verder publiceren de onderzoekers tools op misbruik van de kwetsbaarheid in de gaten.

Wat doet DearBytes?

DearBytes houdt de situatie in de gaten, zodra er meer informatie beschikbaar is zal deze TechAlert geüpdate worden. Wi-Fi Devices waar DearBytes het beheer uitvoert zullen worden voorzien van een update zodra deze beschikbaar is.

Voor meer informatie zie:

https://www.krackattacks.com

https://www.dearbytes.com/blog/krack/