ARTIKEL

Vosko Advisory – WPA2 KRACK (Key Reinstallation attacks) vulnerability

Vosko Advisory

Dit bericht is van toepassing op alle draadloze netwerken die gebruik maken van WPA en WPA2 encryptie. Op 16 oktober hebben Mathy Vanhoef en Frank Piessens van de Universiteit Leuven een onderzoek gepubliceerd waarin 10 kwetsbaarheden in de beveiligingsprotocollen WPA en WPA2 worden aangetoond. De kwetsbaarheden zijn op protocol-niveau en treffen zowel de infrastructuur (Access Points) als de clients. Omdat het de implementatie van het protocol betreft, zijn alle kwetsbaarheden middels een software-patch te verhelpen. De nadruk ligt daarbij op het patchen van de clients, aangezien 9 van de 10 kwetsbaarheden client-gerelateerd zijn. Slechts één kwetsbaarheid is middels een software-update aan de infrastructuur-zijde op te lossen, dit betreft vooralsnog alleen SSID’s die gebruik maken van het Fast Transition (FT) protocol 802.11r.

Aanvullend heeft Cisco aangetoond dat clients die gebruik maken van 802.11z (Extension to Direct Link Setup) een 802.11v (Wireless Network Management) eveneens vatbaar zijn voor deze exploit. Relaties die gebruik maken van 802.11r Fast Transition kunnen als work-around 802.11r-FT uitschakelen. Dit heeft impact op de snelheid van roamen en kan mogelijk andere problemen gaan veroorzaken. Bij onduidelijkheid kunt u contact op nemen met onze ServiceDesk om uw specifieke situatie te bespreken. Fabrikanten werken momenteel aan patches voor zowel de infrastructuur als de client. Zodra patches voor de infrastructuur beschikbaar zijn, wordt u hierover geïnformeerd. Patches voor clients dienen bij de betreffende fabrikant opgevraagd te worden. Het advies is zorg te dragen voor de meest recente beveiligingsupdates op uw clients.

Belangrijke punten om de impact van deze aanval te kunnen plaatsen zijn:

  • De gehele exploit berust op een man-in-the-middle attack. De MiTM dient op locatie én in de buurt van de client en het betreffende AP zijn én het MiTM-AP moet hetzelfde MAC-adres gebruiken als het AP waarmee de client verbonden is. Het MiTM-AP moet bovendien op een ander kanaal dan het gebruikte valide AP zijn ingesteld;
    • Het is dus nodig om bij de client én het network-AP in de buurt te kunnen komen. Bovendien zorgen IDS-algoritmes in de WLAN Controller voor detectie van spoofed MAC-adressen en MiTM/Rogue AP’s. Optioneel kan op een Cisco WLAN een aanvullende ‘Rogue AP rule’ aangemaakt worden (zie referentie [2] ) om detectie hiervan mogelijk te maken
    • Het betreffende MAC-adres van een specifiek AP in het bestaande netwerk moet gebruikt worden;
    • In het gepubliceerde paper is te lezen: A second minor obstacle is that we must obtain a MitM position between the client and AP. This is not possible by setting up a rouge AP with a different MAC address, and then forwarding packets between the real AP and client.
    • Bovenstaande noemt dit als ‘minor’ maar betekent praktisch dus fysieke toegang tot de locatie van de client en het verbonden AP.
  • Vrijwel alle client besturingssystemen zijn in zekere mate vatbaar voor KRACK. Android en Linux lopen daarbij het meeste risico;
    • In het gepubliceerde paper is te lezen: First, not all Wi-Fi clients properly implement the state machine. In particular, Windows and iOS do not accept retransmissions of message 3;
    • Zoals in het paper aangegeven is het niet goed implementeren van de state-machine in dit geval positief, er worden immers geen retransmissions van message 3 frames geaccepteerd. De exploit is op het opnieuw verzenden van message 3 gebaseerd;
    • Bij gebruik van de group-key attack (een andere vorm dan verder uitgebreid beschreven wordt) vormt het probleem alleen op basis van frame-replay richting de client én alleen als het group-addressed frames zijn (dus niet naar één client specifiek).
  • Bij gebruik van WPA2/AES CCMP (de meest toegepaste variant) is het NIET mogelijk verkeer na te bootsen (frame forging) en dus ook niet mogelijk frames te injecteren naar clients op het netwerk;
    • In het gepubliceerde paper is te lezen: When CCMP is used, practical attacks are restricted to replay anddecryption of packets. Although there is some work that discusses message forging attacks when nonces are repeated, the attacks are theoretic and cannot be used to forge arbitrary messages
  • Bij een succesvolle aanval op een WPA2/AES-CCMP beveiligd netwerk kan packet-decryptie en frame replay gedaan worden in één richting;
  • Het gebruik van WPA/TKIP is extra vatbaar voor deze exploit. Deze vorm van beveiliging wordt al langer niet meer aanbevolen en in vrijwel alle gevallen ook niet meer toegepast;
  • Het kunnen uitvoeren van deze exploit vraagt veel kennis van de aanvaller. Er zijn nog geen eenvoudige tools beschikbaar om dit te doen. Ook zijn er nog geen exploits bekend;
  • Het gebruik van 802.11r (FT) kan voor aanvullende vatbaarheid zorgen. Standaard is 802.11r-FT niet ingeschakeld op het WLAN;
  • Het is niet mogelijk om wachtwoorden van netwerken (PSK) of de inhoud van HTTPS, TLS of ander encrypted verkeer te achterhalen. Het gaat hier puur om de encryptie-key van een client waarvan de authenticatie tijdig wordt afgevangen en daarna via een MiTM-aanval moet worden uitgebuit.

Kortom: Het protocol WPA2/AES is niet gebroken. Er wordt echter gebruik gemaakt van een open implementatie in het protocol wat middels software-updates is te verbeteren.

Referenties
Originele melding vanuit Cisco:
[1] https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171016-wpa
[2] https://blogs.cisco.com/security/wpa-vulns

Advisory van Juniper:
https://kb.juniper.net/InfoCenter/index?page=content&id=JSA10827&actp=SUBSCRIPTION

Overige referenties:
https://www.krackattacks.com/
http://www.kb.cert.org/vuls/id/228519
https://blogs.cisco.com/security/wpa-vulns
https://www.wi-fi.org/news-events/newsroom/wi-fi-alliance-security-update

Voor technische ondersteuning of met aanvullende vragen kunt u contact opnemen met de Servicedesk van Vosko via vosko-servicedesk@vosko.nl of bellen naar 0182-622822

 Vosko Beheerklanten

Voor klanten met een premium beheerovereenkomst, waarbij het component opgenomen is binnen het release management, zal Vosko een inventarisatie maken van kwetsbare systemen en contact met u opnemen om u te adviseren. Mocht u hier aanvullende vragen over hebben kunt u uiteraard te allen tijde contact opnemen met het Vosko NOC, bereikbaar op +31 182 622 822.

Software-patches op zowel clients als infrastructuur zullen backwards compatible zijn en dit probleem oplossen.

Gerelateerd

Multi-Layer Security Architecture

Verdediging tegen cybercriminaliteit vraagt om een breder beveiligingsplan. Een Multi-Layer Security architectuur is dan ook actueler dan ooit

Nieuwsbrief ontvangen?

Geen reacties op dit artikel

Laat ook een reactie achter

Meest gelezen

De meerwaarde van automation en orchestration

Met de opkomst van cloudcomputing staan Vosko’s klanten voor een grote uitdaging. Waar zitten de voordelen en waar de risico’s? Wat gaan we migreren, hoe en waarheen? En hoe managen we onze legacy?

Avaya Chapter 11

Avaya benadrukt dat het chapter 11 proces in gang is gezet bij Avaya Inc in de VS en geen impact heeft op de werkzaamheden en activiteiten in Nederland

Vosko en Cisco vernieuwen het IT-netwerk van Schiphol

Vosko en Cisco gaan de core-, distributie- en datacenter-netwerken van de Nederlandse luchthaven Schiphol Airport vernieuwen.