
Extra opletten met Wi-Fi door de KRACK WPA2 exploit
Eén van de technieken waar verreweg de meesten van ons waarschijnlijk dagelijks gebruik van maken is Wi-Fi, de standaard voor draadloze data-overdracht, die tegenwoordig echt overal te vinden is.
En het is precies die standaard die nu onder vuur ligt, om precies te zijn de manier waarop we data versleuteld over Wi-Fi versturen. De gouden standaard daarvoor is al een tijd de tweede versie van het Wi-Fi Protected Access protocol, die kennen wij allemaal waarschijnlijk beter onder de afkorting WPA2. Daarvoor is nu een exploit gevonden, die trouwens ook werkt op WPA1, WPA-TKIP, AES-CCMP en GCMP.
In de video hierboven zie je hoe de nu gepubliceerde exploit voor WPA2 werkt, de ontdekker van deze kwetsbaarheid hebben hem de naam KRACK gegeven. Die ontdekker is trouwens Mathy Vanhoef, een student aan de Katholieke Universiteit Leuven in België.
Meer details over deze exploit kan je vinden op
de website die door het team dat deze kwetsbaarheid gevonden heeft online is gezet. Daar is ook een
Vraag en Antwoord te vinden, waar de belangrijkste vragen rond deze exploit beantwoord worden.
Wat betekent dit voor ons?Apple heeft al
laten weten dat voor zover ze tot nu toe kunnen zien AirPort routers en Time Capsules niet met deze exploit gekraakt kunnen worden. Ook hier is waarschijnlijk de eigen code die Apple op deze routers gebruikt waarschijnlijk weer een voordeel, net zoals bij eerdere vergelijkbare exploits.
Wat betreft de besturingssystemen van onze devices: in de huidige beta-versies van iOS, macOS, tvOS en watchOS is er al een correctie voor deze exploit door Apple toegepast. Als die updates binnenkort voor ons allemaal uitkomen, dan zullen devices met die versies er op niet meer hiervoor kwetsbaar zijn.
Wil je daar niet op wachten, door deel te nemen aan
Apple's Beta Software Programma kan je een beta-versie meteen op jouw device zetten. Maar bedenk wel dat het gebruik van een beta-versie ook kan betekenen dat je last kan hebben van bugs die daar nog in zitten.
En wat betekent dit voor ons op dit moment?Tot je een nieuwe versie van een besturingssysteem van Apple op jouw device hebt staan lijkt het verstandig om geen contact meer te maken met open Wi-Fi netwerken. Databundels worden steeds groter, terwijl de prijs ervan steeds verder aan het dalen is, en inmiddels gelden die bundels ook in andere landen van de EU. De meesten van ons hebben die open netwerken waarschijnlijk dan ook steeds minder nodig.
Mocht je data nodig hebben op een device dat zelf geen directe toegang heeft tot dat soort netwerken, bijvoorbeeld op je Mac, dan kan het aanzetten van de
Persoonlijke hotspot in iOS mogelijk de oplossing zijn.
Gebruik je iOS 11 en wil je de Wi-Fi helemaal uitzetten, om er zeker te zijn dat je niet met deze ellende te maken krijgt? Dan is het de moeite om
dit eerdere nieuwsbericht van MacFreak ook nog even te lezen, daarin wordt uit de doeken gedaan wat het verschil is als je Wi-Fi uitzet in het Bedieningspaneel of in de Instellingen-app.
En wat betekent het voor mijn router?De exploit zelf is vooral gericht op de client, maar sommige routers hebben wel degelijk een firmware update nodig. Mathy Vanhoef raadt ons aan om speciale functionaliteit voor de client in ieder geval uit te zetten, hij noemt zelf de opties die in repeater modus gebruikt worden en het uitzetten van 802.11r (fast roaming).
Als je een andere router gebruikt dan Apple's AirPort of Time Capsule routers dan lijkt het waarschijnlijk dat die router een firmware update nodig zal hebben. Of dat nodig is, en of die er ook komt, is afhankelijk van de maker van jouw router.
Maar voor thuisgebruikers is een update van het besturingssysteem van de devices die je in gebruik hebt op dit moment het allerbelangrijkst. Het duurt waarschijnlijk niet lang meer voordat Apple die voor ons klaar heeft staan.