U dacht een veilige wifi-verbinding te hebben? Vergeet het maar
© Thinkstock

U dacht een veilige wifi-verbinding te hebben? Vergeet het maar

Wifi-netwerken blijken een stuk minder veilig te zijn dan tot nu toe werd gedacht. De veelgebruikte beveiligingsstandaard WPA2 is volgens Belgische onderzoekers lek.

De nieuwe aanvalsmethode, die maandagochtend door de Belgische onderzoekers van de Katholieke Universiteit Leuven werd gepresenteerd, werkt op alle modern beveiligde wifi-netwerken. De huidige standaard is WPA2, die tot nu toe werd beschouwd als veilig. Onderzoeker Mathy Vanhoef stelt dat ieder wifi-apparaat vermoedelijk kwetsbaar is.

Concreet betekent dit dat kwaadwillenden versleutelde informatie die over een wifi-netwerk wordt verstuurd kunnen onderscheppen en zo in theorie wachtwoorden, foto's, creditinformatie of andere gevoelige data kunnen bemachtigen. De kwetsbaarheid ligt volgens de onderzoekers in de manier waarop een beveiligde verbinding tot stand wordt gebracht. Dit gebeurt via zogenoemde digitale sleutels. Als het goed is zetten verzender en ontvanger zo een privésnelweg aan waar derden niet bij kunnen. Het lukte Vanhoef en zijn collega Frank Piessens echter hierop in te breken.

Alles updaten

Waar zit het lek?

Het lek treft elk type online-apparaat, al zijn systemen die draaien op Linux en Android extra kwetsbaar, zegt Marc Stevens, cryptografieonderzoeker bij het Centrum voor Wiskunde en Informatica in Amsterdam. Doordat de problemen diep in de beveiliging verborgen zitten, biedt het instellen van een nieuw wachtwoord geen soelaas.

De problemen dienen zich aan zodra twee apparaten draadloos verbinding met elkaar leggen. Bij dit zogenoemde handenschudden, of de hand shake, wordt een mastersleutel gemaakt en de datapakketteller op nul gezet. Elk nieuw datapakketje wordt versleuteld onder een aparte datapakketsleutel, die is gemaakt met behulp van de mastersleutel en de teller. Daarna gaat de teller één omhoog.

Een hacker (die binnen het wifibereik van de router moet zijn) die weet wat de inhoud is van zo’n pakketje, kan die datapakketsleutels makkelijk bepalen. Vervolgens kan de hacker de afgeluisterde handshake opnieuw naar het apparaat sturen, waardoor de mastersleutel weer wordt ingesteld en ook de datapakketteller weer op nul wordt gezet. De hacker kan daarna alle datapakketjes ontsleutelen die onder een van de eerder verkregen datapakketsleutels versleuteld is.

Het probleem is relatief eenvoudig op te lossen met een software-update die ervoor zorgt dat de teller niet op nul wordt gezet na een onderbreking, maar gewoon doortelt, zegt Stevens. Bij apparatuur die draait op Android of Linux is het gevaar groter. Deze systemen creëren na een herhaling van de handshake een zogenoemde bekende triviale sleutel, waardoor de complete datastroom zeer makkelijk kan worden ontcijferd.

Ook dit is relatief makkelijk te verhelpen door de broncode aan te passen. Maar er speelt bij met name Androidtoestellen een tweede probleem, namelijk dat dit type toestel als ze iets ouder zijn bijna niet meer worden geüpdatet, stelt Stevens. Eventuele verbeteringen in de broncode zullen veel apparaten daardoor niet bereiken, waardoor ze kwetsbaar blijven.

Net als bij eerdere lekken in de beveiliging van communicatieprotocollen zullen er op termijn gereedschappen op de markt komen waarmee kwaadwillenden met relatief gemak kunnen inbreken. Volgens de onderzoekers die het lek ontdekten, is momenteel ongeveer 40 procent van de Androidtoestellen kwetsbaar voor een aanval.

Het is volgens cryptografie-expert Stevens belangrijk dat gebruikers hun computers, telefoons, tablets en slimme televisies updaten zodra er nieuwe software beschikbaar is. Doordat de Belgische ontdekkers producenten van wifi-apparaten al eerder op de hoogte hebben gebracht, hebben diverse bedrijven, onder wie Google en Cisco, al pleisterprogramma’s kunnen maken. [Bard van de Weijer]

Ze stellen wel dat aanvallers in de buurt van zo'n netwerk moeten zijn om dit te kunnen doen. Het Amerikaanse Computer Emergency Readiness Team (CERT) heeft al een waarschuwing verstuurd naar aanleiding van het onderzoek. 'Dit is behoorlijk heftig', zegt beveiligingsonderzoeker Erik de Jong van Fox IT. 'Als iemand wifi wil afluisteren, gaat hem dat lukken.' De Jong vergelijkt het met een nieuw soort botsproef voor auto's waaruit ineens blijkt dat staal lang niet zo veilig is als we altijd dachten. 'Als consument kan je dan wel doorrijden, maar moet je hopen dat het goed gaat.'

Aangezien zo'n beetje alle routers en modems last van het nieuwe lek zouden hebben, zullen deze geüpdatet moeten worden. Ook apparaten die gebruikmaken van wifi (zoals telefoons, tablets, printers, tv's of speelgoed) zullen updates moeten krijgen. Volgens Vanhoef is een geheel nieuwe standaard ('WPA3') niet noodzakelijk aangezien hardwarefabrikanten apparatuur met terugwerkende kracht kunnen updaten. 'Dat is het enige goede nieuws: het is redelijk makkelijk op te lossen', aldus De Jong.

Wat consumenten hoe dan ook níet moeten doen, is overstappen op een ander beveiligingsprotocol, zoals het verouderde WEP. Deze standaard is nog veel onveiliger. Maar diezelfde consument hoeft ook niet helemaal lijdzaam af te wachten. Het is bijvoorbeeld raadzamer dan ooit alleen https-sites (te herkennen aan het slotje in de adresbalk) te bezoeken als er gevoelige informatie wordt verstuurd. Tot slot raadt De Jong dringend een vpn-app aan. Dit is een extra versleutelingslaag bovenop WPA2. Betrouwbare vpn-diensten zijn echter wel betaald.