Meerdere kwetsbaarheden gevonden in WPA2-handshake

Onderzoekers hebben meerdere kwetsbaarheden gevonden in de WPA2 implementatie op verschillende platformen en hebben de aanvalsmethode de "KRACK-attack" genoemd. Fabrikanten zijn op de hoogte gesteld van de kwetsbaarheden.

-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA256

   #####################################################
  ##  N C S C ~ B E V E I L I G I N G S A D V I E S  ##
 #####################################################

######################## UPDATE 1.01 #############################

Titel           : Meerdere kwetsbaarheden gevonden in WPA2-handshake
Advisory ID     : NCSC-2017-0883
Versie          : 1.01
Kans            : medium
CVE ID          : CVE-2017-13077, CVE-2017-13078, CVE-2017-13079,
                  CVE-2017-13080, CVE-2017-13081, CVE-2017-13082,
                  CVE-2017-13084, CVE-2017-13086, CVE-2017-13087,
                  CVE-2017-13088
                  (http://cve.mitre.org/cve/)
Schade          : high
                  Toegang tot gevoelige gegevens
Uitgiftedatum   : 20171016
Toepassing      : wpa_supplicant 2.4, 2.5
Versie(s)       : 
Platform(s)     : Apple Mac OS
                  Apple Mac OS X
                  Apple iOS
                  ArubaOS
                  FreeBSD FreeBSD
                  Google Android Operating System
                  Linux Linux
                  Microsoft Windows
                  Microsoft Windows 10
                  Microsoft Windows 7
                  Microsoft Windows 8
                  Microsoft Windows Server 2008
                  Microsoft Windows Server 2012
                  Microsoft Windows Server 2016
                  OpenBSD OpenBSD

Update
   De ontwikkelaars van Aruba Networks hebben updates beschikbaar
   gesteld om de kwetsbaarheden te verhelpen in ArubaOS. 
   
   Tevens zijn er updates beschikbaar gesteld voor Debian 8 en 9 om de
   kwetsbaarheden met kenmerk CVE-2017-13077, CVE-2017-13078,
   CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082,
   CVE-2017-13086, CVE-2017-13087 en CVE-2017-13088 te verhelpen.
   
   Zie "Mogelijke oplossingen" voor meer informatie.

Samenvatting
   Onderzoekers hebben meerdere kwetsbaarheden gevonden in de WPA2
   implementatie op verschillende platformen en hebben de
   aanvalsmethode de "KRACK-attack" genoemd.
   
   Fabrikanten zijn op de hoogte gesteld van de kwetsbaarheden. 

Gevolgen
   Een kwaadwillende op locatie kan de kwetsbaarheden mogelijk
   misbruiken om decryptie, packet relay, TCP-connectie hijacking, HTTP
   content-injectie, of mogelijk andere aanvallen toe te passen op
   WPA2-WiFi-verkeer. Omdat het een protocol-level issue betreft, zijn
   veel of alle implementaties van de WPA2-standaard getroffen.

Beschrijving
   Er bevinden zich meerdere key-management-kwetsbaarheden in de
   4-weg-handshake van het WiFi Protected Access II (WPA2)-protocol. De
   impact van deze kwetsbaarheden omvat decryptie, packet relay,
   TCP-connectie hijacking, HTTP content-injectie, en mogelijk andere
   gevolgen. Omdat het een protocol-level issue betreft, zijn veel of
   alle implementaties van de WPA2-standaard getroffen.
   
   Om de kwetsbaarheden te misbruiken moet een kwaadwillende fysiek
   aanwezig zijn. Daarnaast is het toepassen van de aanvalsmethode
   niet-triviaal.
   
   De aanvalsmethode werkt bij WPA1 en WPA2, bij zowel Personal
   (WPA2-PSK) als Enterprise netwerken. Ook is de aanvalsmethode bij
   iedere cypherstandaard (WPA-TKIP, AES-CCMP enAES-GCMP) toepasbaar.
   Wel  is de impact van de aanvalstechniek afhankelijk van de
   gebruikte cyphersuite. Bij AES-CCMP is het niet mogelijk pakketten
   te injecteren, bij AES-GCMP en WPA-TKIP is dit wel mogelijk.
   
   Bij het gebruik van Android 6.0 en wpa_supplicant 2.4 en 2.5 is de
   impact van de aanvalsmethode groter. Hierbij wordt bij toepassing
   van de KRACK-attack-aanvalsmethode een volledig voorspelbare sleutel
   voor bulkversleuteling in gebruik genomen, waardoor het triviaal
   wordt om netwerkverkeer te manipuleren.
   
   Het gebruikte WiFi-wachtwoord wordt niet gecompromitteerd. Het
   wijzigen van het wachtwoord voorkomt deze aanvalsmethode niet.
   
   De onderzoekers beschrijven in hun paper meerdere kwetsbaarheden.
   Aan de kwetsbaarheden zijn de hieronder genoemde CVE-ID's toegekend.
   De onderzoekers omschrijven de CVE-ID's als volgt:
   
   - CVE-2017-13077
   Reinstallation of the pairwise encryption key (PTK-TK) in the 4-way
   handshake.
   
   - CVE-2017-13078
   Reinstallation of the group key (GTK) in the 4-way handshake.
   
   - CVE-2017-13079
   Reinstallation of the integrity group key (IGTK) in the 4-way
   handshake.
   
   - CVE-2017-13080
   Reinstallation of the group key (GTK) in the group key handshake.
   
   - CVE-2017-13081
   Reinstallation of the integrity group key (IGTK) in the group key
   handshake.
   
   - CVE-2017-13082
   Accepting a retransmitted Fast BSS Transition (FT) Reassociation
   Request and reinstalling the pairwise encryption key (PTK-TK) while
   processing it.
   
   - CVE-2017-13084
   Reinstallation of the STK key in the PeerKey handshake.
       
   - CVE-2017-13086
   Reinstallation of the Tunneled Direct-Link Setup (TDLS) PeerKey
   (TPK) key in the TDLS handshake.
   
   - CVE-2017-13087
   Reinstallation of the group key (GTK) when processing a Wireless
   Network Management (WNM) Sleep Mode Response frame.
       
   - CVE-2017-13088
   Reinstallation of the integrity group key (IGTK) when processing a
   Wireless Network Management (WNM) Sleep Mode Response frame.

Mogelijke oplossingen
   De onderzoekers hebben verschillende fabrikanten op de hoogte
   gesteld van de kwetsbaarheden. Afhankelijk van vrijgegeven updates
   zal dit beveiligingsadvies worden bijgewerkt. De onderzoekers geven
   aan dat updates te installeren zijn bet behoud van compatibiliteit
   met niet-geüpdate apparatuur.
   
   Het NCSC heeft WPA2-PSK op basis van AES-CCMP en WPA2-Personal
   aangeraden om WiFi netwerken te beveiligen. Ook na publicatie van
   deze aanvalstechnieken zijn dit de veiligste manieren om een
   WiFi-netwerk te beveiligen.
   
   Om de confidentialiteit en de integriteit van de gegevens te
   waarborgen kan overwogen worden om gebruik te maken van versleutelde
   verbindingen, zoals TLS-, HTTPS- en VPN-verbindingen. 
   
   Om de kwetsbaarheden volledig te mitigeren is het noodzakelijk om
   zowel de client als de access points van updates te voorzien.
   
   Voor meer informatie, zie:
   https://www.krackattacks.com/
   
   -= Aruba =-
   Aruba heeft updates beschikbaar gesteld om de kwetsbaarheden te
   verhelpen voor ArubaOS. Voor meer informatie zie:
   
   http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt
   
   -= Debian =-
   Debian heeft updates van wpa beschikbaar gesteld voor Debian 8.0
   (Jessie) en Debian 9.0 (Stretch) om de kwetsbaarheden met kenmerk
   CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080,
   CVE-2017-13081, CVE-2017-13082, CVE-2017-13086, CVE-2017-13087 en
   CVE-2017-13088 te verhelpen. U kunt de aangepaste packages
   installeren door gebruik te maken van 'apt-get update' en 'apt-get
   upgrade'. Meer informatie kunt u vinden op onderstaande pagina:
   
   https://www.debian.org/security/2017/dsa-3999

Hyperlinks
   https://papers.mathyvanhoef.com/ccs2017.pdf
   https://www.ncsc.nl/actueel/factsheets
      /wifi-onderweg-gebruik-een-vpn.html
   https://www.ncsc.nl/actueel/whitepapers/whitepaper-wifi.html

Vrijwaringsverklaring
   Door gebruik van deze security advisory gaat u akkoord met de
   navolgende voorwaarden. Ondanks dat het NCSC de grootst mogelijke
   zorg heeft betracht bij de samenstelling van dit beveiligingsadvies,
   kan het NCSC niet instaan voor de volledigheid, juistheid of
   (voortdurende) actualiteit van dit beveiligingsadvies. De informatie
   in dit beveiligingsadvies is uitsluitend bedoeld als algemene
   informatie voor professionele partijen. Aan de informatie in dit
   beveiligingsadvies kunnen geen rechten worden ontleend. Het NCSC
   en de Staat zijn niet aansprakelijk voor enige schade ten gevolge
   van het gebruik of de onmogelijkheid van het gebruik van dit 
   beveiligingsadvies, waaronder begrepen schade ten gevolge van de 
   onjuistheid of onvolledigheid van de informatie in dit
   beveiligingsadvies. Op dit beveiligingsadvies is Nederlands recht
   van toepassing. Alle geschillen in verband met en/of voortvloeiend
   uit dit beveiligingsadvies zullen worden voorgelegd aan de exclusief
   bevoegde rechter te Den Haag. Deze rechtskeuze geldt tevens voor de
   voorzieningenrechter in kort geding.


-----BEGIN PGP SIGNATURE-----
Version: Encryption Desktop 10.3.2 (Build 21495)
Charset: utf-8
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=HcM+
-----END PGP SIGNATURE-----

Wat is het NCSC?

CSBN 2019

Nederland digitaal veilig