Reacties voor: Wi-Fi-netwerken kwetsbaar door meerdere lekken in WPA2-beveiliging
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Taalfout gezien of andere suggestie hoe we dit artikel kunnen verbeteren? Laat het ons weten!
Dit gaat leuk worden…
Er wordt alleen genoemd dat de aanvaller in fysieke nabijheid moet zijn om de aanval uit te kunnen voeren. Maar die aanvaller moet dan toch ook op het wifi netwerk zitten?
Ach alles wat de homecomputer met internet verbindt is onmogelijk te beveiligen. En wachtwoorden en firewall etc. is een schijnveiligheid, nee mijn inziens is het enige wat je voor ogen moet houden qua veiligheid is encryptie. Versleutelen alles maar dan ook alles versleutelen is jouw enige veiligheid naast een goede virusscanner voor de simpele huis tuin en keuken computervirus.
Zo blijkt maar weer alles is te hacken 🙂
Veel b-merk fabrikanten zullen niet eens de moeite nemen om een update te maken. Die zullen gewoon zeggen “koop maar een nieuwe”
Mensen met die een WiFi model van Ziggo of KPN hebben zullen wel een update gepushed krijgen, maar mensen die een eigen router/AP gebruiken zullen dat zelf moeten controleren en installeren.
En dat zie ik voor het gros niet gebeuren.
Zelf gebruik ik (en veel klanten van mij) AP’s van het merk Ubiquiti en die hebben al aangegeven dat er deze week een update voor uit komt (3.9.3).
Duurdere hardware maar betere ondersteuning.
@Frederique Rijsdijk: dat is juist het ding, door deze kwetsbaarheid kunnen ze makkelijk op je netwerk komen als ze de WPA2-key niet kenne.
Dit valt niet te patchen voor zover ik weet.
Mijn router laat alleen apparaten toe die op mac adres geregistreerd staan. Kan dat hiermee ook omzeild worden?
MAC filtering is compleet achterhaald en is alleen maar een barrière voor normale gebruikers. Er is software die MAC adressen kan faken. Het beste is internet via de fysieke kabel en zo veel mogelijk end-to-end encryptie gebruiken (https). Een extensie voor je browser zoals httpseverywhere gebruiken is een goede stap.
Ja want ze kunnen zien welke mac-adressen verkeer genereren op het netwerk en vervolgens van hun eigen apparaat het mac-adres wijzigen.
Hopelijk patcht Apple deze bugs nog in de Airport routers..
Dataverkeer langs een VPN-verbinding verhindert meekijken.
Helaas. Al gehoord van quantum computing?
Dat wordt lastig, aangezien de kwetsbaarheden zich in het protocol bevinden.
Klopt, maar kwaadwillenden hebben dan nog steeds toegang tot jouw interne netwerk. Tenzij je geen WiFi hebt en een VPN de enige toegang tot jouw netwerk van buitenaf is.
Wat ik me nu afvraag is of wpa2 enterprise ook vatbaar is.
Important: This is an attack against WiFi clients, not APs. Meaning that iOS and MacOS need to be patched the most, not AirPort routers.
Bron: reddit
@Duncan: Dus..? De bug werkt niet meer zodra de client of router gepatcht wordt zodat deze geen encryptiesleutels hergebruikt.
@Nico: Ik vrees van wel, anders had iedereen wel gesproken over WPA2-PSK…