Kwetsbaarheden in WPA2: KRACK-attack

Eerder deze week is naar buiten gekomen dat onderzoekers meerdere kwetsbaarheden hebben aangetroffen in het WPA2 beveiligings- en versleutelingsprotocol voor verbinding met WiFi Access Points. Deze aanvalsmethode wordt de 'KRACK-attack' genoemd. De volledige technische uitleg van de overheid is hier te vinden: 

https://www.ncsc.nl/dienstverlening/response-op-dreigingen-en-incidenten/beveiligingsadviezen/NCSC-2017-0883+1.00+Meerdere+kwetsbaarheden+gevonden+in+WPA2-handshake.html 

Aangezien het hier om een fout gaat in de WPA2 standaard en WPA2 de meest gangbare beveiligingsmethode is om een wifi-netwerk te versleutelen, is alle apparatuur van alle fabrikanten hierdoor kwetsbaar. Afhankelijk van de implementatie van het protocol is het ene merk kwetsbaarder dan het andere merk.

 

Hieronder een aantal URL’s naar de reacties en oplossingen van onze wifi merken(Ubiquiti, MikroTik en Netgear) die allen oplossingen hebben voor de HACK kwetsbaarheid.

 

MikroTik: https://forum.mikrotik.com/viewtopic.php?t=126695

 

Ubiquiti Unifi: https://help.ubnt.com/hc/en-us/articles/115013737328?utm_source=Ubiquiti+Newsletter+Subscribers&utm_campaign=b822866b42-UBNT%3A+WPA2+patch%2C+10-16-17&utm_medium=email&utm_term=0_1c1b02cb37-b822866b42-239156245&goal=0_1c1b02cb37-b822866b42-239156245

 

Netgear: https://kb.netgear.com/000049498/Security-Advisory-for-WPA-2-Vulnerabilities-PSV-2017-2826-PSV-2017-2836-PSV-2017-2837

Van Grandstream en Draytek hebben wij nog geen reacties of oplossingen ontvangen, deze zullen echter spoedig volgen. Zodra deze fabrikanten een oplossing hebben zullen deze aan dit nieuwsbericht worden toegevoegd.

 


1 person likes this

Hierbij ook de Nederlandse versie voor Draytek:

WPA2 KRACK vulnerability
Worden draadloze producten van DrayTek beïnvloed door het beveiligingslek in WPA2: KRACK (Key Reinstallation AttaCK)?
Allereerst, wanneer DrayTek routers, modem/routers en accesspoints worden gebruikt in “accesspoint mode (base station)”, zijn ze niet kwetsbaar voor de KRACK vulnerability en is er geen patch of firmware update nodig. Apparaten, zoals mobiele telefoons, laptops, tablets, etc. die verbinden met modem/routers in “base station mode” kunnen wel kwetsbaar zijn. Controleer bij de fabrikant van dit product of hiervoor patches of updates beschikbaar zijn.
DrayTek routers en modem/routers met ingebouwd wireless
Enkele modem/routers met wireless beschikken over de functie Wireless WAN. Enkel als deze functie wordt gebruikt kan de router kwetsbaar zijn en wordt een firmware update geadviseerd.
Hieronder een overzicht van de modellen en de bijbehorende firmware versie die een patch gaan bevatten:
- Vigor2120n+ versie 3.8.5
- Vigor2860n+ / Vigor2860ac / Vigor2860Vac versie 3.8.5.1
- Vigor2862Bn versie 3.8.7
- Vigor2925n+ / Vigor2925ac / Vigor2925Vac versie 3.8.5
Accesspoints
Wanneer gebruik gemaakt wordt van DrayTek accesspoints die in “accesspoint mode” draaien en bekabeld zijn verbonden met het LAN netwerk is het accesspoint niet kwetsbaar voor de KRACK vulnerability en is er geen patch of firmware update nodig.
Als het accesspoint als client van een ander accesspoint in “Universal Repeater mode” of “Station-Infrastructure mode” draait, kan het kwetsbaar zijn en wordt een update van de firmware geadviseerd.
Hieronder een overzicht van de accesspoints en de bijbehorende firmware versie die een patch zal bevatten voor Universal Repeater mode en Station-Infrastructure mode:
- VigorAP710 versie 1.2.3
- VigorAP800 versie 1.1.6.2
- VigorAP810 versie 1.2.3
- VigorAP900 versie 1.2.1.1
- VigorAP902 versie 1.2.3
- VigorAP910c versie 1.2.3.1
DrayTek start volgende week (week 43) met de release van nieuwe firmware versies die een patch bevatten voor de WPA2 KRACK vulnerability.
Firmware updates worden beschikbaar gesteld op www.draytek.com en www.draytek.nl

 

Login or Signup to post a comment