Synology-Forum.nl
Algemeen => The lounge => Topic gestart door: Briolet op 16 oktober 2017, 12:11:04
-
Ik lees net dat onderzoekers in Leuven een methode gevonden hebben om WPA2 verkeer te ontcijferen door een her-onderhandeling van het certificaat te forceren. Op die manier lukt het om een eigen certificaat te injecteren waarvan de aanvallers de decoderingssleutel kennen.
https://www.krackattacks.com
De methode werkt zowel bij de PSK versie als de enterprise versie van WPA2 en WPA.
Ze hebben ook een fix voor deze bug gemaakt, maar daarvoor moet de firmware van de Wifi-router of van de Wifi cliënt een update krijgen. Het is voldoende dat slechts één van beide kanten een fix krijgt.
Feitelijk is de codering van het WPA2 protocol niet gekraakt, maar het kan gemanipuleerd worden.
-
Zou er snel een update van de Radius Server komen?
Nieuwe firmware in routers zie ik niet snel gebeuren....
-
Heeft niets met Radius te maken, er zit een fout in het WPA2 protocol zelf. Dat wil zeggen dat ieder apparaat dat zich keurig aan het WPA2 protocol houdt kwetsbaar is. Dus elke router en client moet worden gepatcht.
Linux/Android apparaten zijn nog iets kwetsbaarder omdat die veelal dezelfde library gebruiken die nog een extra kwetsbaarheid heeft.
-
Ik denk juist wel dat er snel nieuwe firmware voor routers komt. Dit lek is serieus genoeg om op korte termijn tot actie over te gaan. Als een router-fabrikant hier niets aan doet, verliezen ze het vertrouwen van hun klanten. Nu het lek op straat ligt, kan er snel misbruik van gemaakt worden.
Zeker omdat het probleem goed omschreven is, moet het voor fabrikanten snel te fixen zijn.
Een andere zaak is het of klanten hun router regelmatig updaten. Sommige ISP's forceren een update van al hun routers (b.v. Ziggo). Bij mijn Airports krijg ik altijd een melding dat er een update is, maar dan moet ik wel zelf inloggen voor het updaten. Dat is al een extra stap.
Bij minder serieuze routers zal de klant zelf op zoek moeten gaan naar updates.
-
Ik weet vanuit mijn ervaringen met Linksys dat zij niet echt scheutig zijn met nieuwe firmwares.
Misschien is dat nu beter?
Maar de oudere modellen, doen ze daar nog echt iets aan?
We wachten het maar af.
-
Vandaag: Synology-SA-17:60 KRACK (https://www.synology.com/nl-nl/support/security/Synology_SA_17_60_KRACK) "Synology will soon release the updates for affected products."
Even Forumbreed gemaakt.
-
Elders vond ik ook al een reactie van MikroTik. Het lek is wel vandaag publiekelijk gepubliceerd, maar de auteurs hebben het verhaal al een tijdje geleden gedeeld met veiligheidsorganisaties etc.
On October 16. CERT/CC/ICASI released a public announcement about discovered vulnerabilities in WPA2 handshake protocols that affect most WiFi users and all vendors world wide.
RouterOS v6.39.3, v6.40.4, v6.41rc are not affected! AP mode devices are not affected. All implemented fixes refer only to station and WDS modes.
It is important to note that the vulnerability is discovered in the protocol itself, so even a correct implementation is affected.
These organizations did contact us earlier, so we have already released fixed versions that address the outlined issues. Not all of the discovered vulnerabilities directly impact RouterOS users, or even apply to RouterOS, but we did follow all recommendations and improved the key exchange process according to the guidelines we received from the organizations who discovered the issue.
We released fixed versions last week, so if you upgrade your devices routinely, no further action is required.
-
Voor de Unfi AP's van Ubiquiti zijn de patches al gereleased. Ik denk dat alle fabrikanten er hard mee aan het werk zijn.
-
Synology heeft z'n updates klaar staan, zie hier. (https://www.synology-forum.nl/synology-router/firmware-update-srm-1-1-5-6542-3-met-wifi-wpa2-fix/msg233688/#msg233688)
-
Nog wel belangrijk om te weten is dat je pas veilig bent als ook al je client apparaten zijn gepatcht. Een gepatchte router met een niet gepatchte client is nog steeds kwetsbaar.
-
Nee, de ontdekkers van het lek schrijven expliciet dat het voldoende is dat één van beide partijen gepatcht is. Microsoft heeft die patch vorige week al voor Windows 7 en hoger uitgebracht, dus dan ben je al veilig met een ongepatchte router.
-
Daar is dus heel wat discussie over. Ze schrijven het niet expliciet. 8)
Router fabrikanten patchen alleen het client deel van hun firmware. Dat client deel wordt dus gebruikt voor uplinks. Dus de router kan dan een veilige uplink met een andere router maken. Maar de clients die op de router zelf aanloggen zijn dus niet veilig. Je moet al je clients patchen.
Met andere woorden: als je client gepatcht is, is het veilig. Als alleen je router gepatcht is, is het niet veilig.
Andere router fabrikanten geven op hun sites ook aan dat met name de clients moeten worden gepatcht.
Er zijn al wel voorstellen gemaakt om vanuit de router een gekraakte verbinding te blokkeren maar die zijn nog niet uitgetest en vrijgegeven. Dit omdat niet zeker is dat het middel niet erger is dan de kwaal.
Nog even van de website:
What if there are no security updates for my router?
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.
-
Dit is dus het effect?
-
Als je op de link klikt heb je die video ook dus, beetje overkill ;)
-
Daar is dus heel wat discussie over. Ze schrijven het niet expliciet. 8)
Router fabrikanten patchen alleen het client deel van hun firmware. …
Het zijn inderdaad 10 lekken waarvan een deel voor de router en een deel voor de cliënt. Dat zal ook voor de onduidelijkheid gezorgd hebben. Op de router is het echter niet alleen het client deel dat betroffen is.
CVE-2017-13082 (https://cve.mitre.org/cgi-bin/cvename.cgi?name=2017-13082) is b.v. een lek in het IEEE 802.11r (https://en.wikipedia.org/wiki/IEEE_802.11r-2008)deel van de router dat voor roaming zorgt. Dus het kunnen hoppen tussen accesspoints zonder verlies van verbinding. Maar daar ga je alleen last van hebben als je minimaal 2 accesspoints gebruikt.
Via een link in de CVE link schrijft cisco:
Among these ten vulnerabilities, only one (CVE-2017-13082) may affect components of the wireless infrastructure (for example, Access Points), the other nine vulnerabilities affect only client devices.
Cisco schrijft verder:
NOTE: Additional testing performed on October 20th, 2017 resulted in the discovery that the software fixes for CVE-2017-13082 on Cisco Access Points running Cisco IOS Software may not provide complete protection. Cisco is working on new, complete fixes for these devices. See the Fixed Software section of this advisory for additional information on fix availability and applicability to your specific deployment scenario.
Dus hun fix was toch niet afdoende. Dat kan ook het geval zijn met sommige andere snelle fixes die zonder uitgebreide tests ge-released zijn.