Beantwoord

Lek in WiFi!

  • 16 oktober 2017
  • 11 reacties
  • 1982 keer bekeken

Vanmorgen las ik het volgende verhaal.
Er is een ernstig lek geconstateerd in WiFi.

In het bericht staat het volgende:

De lekken zijn gevonden in WPA2, de technologie waarmee miljoenen Nederlandse draadloze netwerken zijn beveiligd. WPA2 stamt uit 2004, maar vormt nog steeds één van de belangrijkste technologieën van vandaag.
Het Computer Emergency Readiness Team van de Amerikaanse overheid heeft al een waarschuwing naar meer dan 100 organisaties gestuurd.
Wat kun je er tegen doen?
Later vandaag wordt duidelijk wat voor maatregelen fabrikanten nemen, zoals het uitrollen van updates. Maar het is ook aannemelijk dat veel apparaten niet van een update worden voorzien omdat ze inmiddels te oud zijn. Het Nationaal Cyber Security Centrum is door RTL Nieuws om een reactie gevraagd.
Op dit moment kun je nog niets doen tegen de Krack-aanval.

Nu is mijn vraag: Wat gaat KPN met dit bericht doen?

Het volledige bericht staat hier: https://www.rtlnieuws.nl/technieuws/ernstig-lek-in-wifi-maakt-afluisteren-mogelijk
icon

Beste antwoord door Erik_ 16 oktober 2017, 14:34

Welkom op het forum, *verwijderd*! Er is inderdaad sprake van een beveiligingsissue met het WPA2 protocol. KPN is hier van op de hoogte. De beveiligingsexperts van KPN hebben dit in onderzoek om te kijken wat dit voor ons betekent. Zodra we daar meer over weten zullen we hierover verdere updates geven :)

Op de KPN website hebben we een informatief artikel staan over het lek. Deze zal ook van updates worden voorzien zodra ze er zijn.

Daarnaast kun je, over het lek in het algemeen, ook meer lezen in deze artikelen op tweakers.net: link | link
Bekijk origineel

11 reacties

Reputatie 7
Badge +30
Hoi,

Het KPN Security team zal dit zeker mee hebben gekregen, zij en Modembeheer zullen afwegen wat kan en moet gebeuren.

EDIT: Het betreft voornamelijk WiFi clients. De Experiaboxen hebben geen STA-functie, dus het gaat alleen om de KPN WiFi Versterker en alle eindapparaten van de klant.

Meer daarover vind je hier: https://www.kpn.com/service/internet/wifilek.htm

Robin
voor de geinteresseerden, hier wat meer leesvoer: https://www.krackattacks.com/

Als ik het verhaal goed begrijp is het vooral belangrijk dat wifi-clients (dus je smartphone/laptop/iot-devices/etc) moeten worden gepatched. Relevante quote van de website:

Is my device vulnerable?
Probably. Any device that uses Wi-Fi is likely vulnerable. Contact your vendor for more information.

What if there are no security updates for my router?
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.
Reputatie 7
Badge +27
Welkom op het forum, *verwijderd*! Er is inderdaad sprake van een beveiligingsissue met het WPA2 protocol. KPN is hier van op de hoogte. De beveiligingsexperts van KPN hebben dit in onderzoek om te kijken wat dit voor ons betekent. Zodra we daar meer over weten zullen we hierover verdere updates geven :)

Op de KPN website hebben we een informatief artikel staan over het lek. Deze zal ook van updates worden voorzien zodra ze er zijn.

Daarnaast kun je, over het lek in het algemeen, ook meer lezen in deze artikelen op tweakers.net: link | link
Ik zat te denken over deze lek. Is de kwetsbaarheid te voorkomen door MAC ACL in te schakelen? Zodat alleen geautoriseerde apparaten d.m.v. het mac adres verbinding mogen maken met de router?

Het gaat toch om de authenticatie van 4 stappen tussen de router en het device? Bij stap 3 neemt de 'man in the middle' de authenticatie over. Maar als het mac adres geen verbinding mag maken met de router kan de zogenaamde KRACK aanval toch ook niet worden uitgevoerd?
Reputatie 6
Badge +10
Ik heb hier een V10 (wifi uitgeschakeld) met daar aan gekoppeld een 3-tal wifi-versterkers (KPN). Ik begrijp dat de V10 niet gevoelig is voor het lek maar de versterkers wel. Wat is het advies?
Reputatie 7
Badge +27
We hebben navraag uitstaan hoe het zit met de Wifi Versterkers. We komen er op terug 🙂
Reputatie 6
Badge +10
We hebben navraag uitstaan hoe het zit met de Wifi Versterkers. We komen er op terug :)

Ik hoop snel en niet wat we normaal gewend zijn van KPN..😉

Maar serieus...het is een veiligheids-issue. KPN levert het product en is verantwoordelijk voor (snelle) updates.
Reputatie 7
Badge +30
Als je de WiFi Versterkers bedraad hebt aangesloten is het sowieso geen probleem.
Reputatie 6
Badge +10
Als je de WiFi Versterkers bedraad hebt aangesloten is het sowieso geen probleem.

Natuurlijk zijn ze alle drie bedraad aangesloten. Hoe anders 😂

Maar de versterkers hebben ook WPA2? Dan is het probleem toch ook van toepassing?
Als je de WiFi Versterkers bedraad hebt aangesloten is het sowieso geen probleem.

Natuurlijk zijn ze alle drie bedraad aangesloten. Hoe anders 😂

Maar de versterkers hebben ook WPA2? Dan is het probleem toch ook van toepassing?

Ja en nee waar het de communicatie betreft tussen een client (tablet etc) en de versterker wel, de versterker of beter gezegd extender op zich zelf niet zo zeer.
De zwakke plek (lek vind ik overdreven) zit in het onderscheppen van het signaal en de mogelijkheid corrupte data naar je mobiele device te sturen.
Reputatie 7
Badge +30
Als je de WiFi Versterkers bedraad hebt aangesloten is het sowieso geen probleem.
Natuurlijk zijn ze alle drie bedraad aangesloten. Hoe anders 😂

Maar de versterkers hebben ook WPA2? Dan is het probleem toch ook van toepassing?
Je kan ze ook draadloos verbinden met de Experiabox. Dan is de WiFi Versterker een client en dan is het misschien kwetsbaar. Als AP-zijde is er weinig aan de hand aangezien het geen 802.11r-roaming ondersteunt

Reageer