KRACK: WPA2 WiFi beveiliging: is het echt zo erg?

 

Gisteren is breed in het nieuws gekomen dat in de WPA2-standaard een veiligheidslek zit. Mathy Vanhoef van de KU Leuven heeft een bericht uitgebracht onder de titel “Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2” (Key Reinstallation AttACKs), waarin het veiligheidsrisico wordt benoemd en besproken.

De bevindingen van Vanhoef zijn uitvoerig bestudeerd en we zijn tot de conclusie gekomen dat de access points en routers van Dv-solutions niet voor een dergelijk aanval vatbaar zijn, Wij leveren apparatuur niet op de wijzen die wel vatbaar zijn voor de aanvallen.

Het veiligheidsrisico zit overigens niet in het WPA2-protocol zelf, maar is een gevolg van de wijze waarop de industrie het protocol interpreteert. Voor zover bekend, is er nog geen misbruik gemaakt van het nu bekend geworden lek.
De aanvallen zoals deze beschreven worden in het bericht van Vanhoef richten zich op wifi cliënts. Vanhoef: “De aanval richt zich hoofdzakelijk op de 4-way handshake en treft geen access points, maar doelt op de clients. Routers hebben waarschijnlijk geen security updates nodig.

Het is tevens noodzakelijk voor een hacker om langere tijd in de direct omgeving van zowel de client als Access point te zijn, dus onbevoegden worden vrij snel gespot.

Wilt u meer informatie hierover of wilt u graag informatie over één van onze diensten?
Neem dan contact met ons op via de contactpagina.

WPA2 WiFi Dv-solutions

Folder Name