WPA2 kwetsbaarheid praktische hulp & aanbevelingen van de BSI

Wie de media van de afgelopen week heeft gevolgd, zal er herhaaldelijk op zijn gewezen dat het nu zijn eigen is Wi-Fi-netwerk thuis als onveilig van toepassing is.

Wat is daar de reden voor?

Wat zegt de BSI daarover?

En wat kun je echt doen om zeker te zijn?

Het beveiligingslek met WPA2

De reden waarom niemand gedurende meerdere jaren heeft opgemerkt dat de veilige authenticatie van draadloze routers via WPA2 niet veilig is, kan veilig worden toegeschreven aan de Amerikaanse dienst "CIA" en ook aan de Duitse geheime dienst "BND". Want de kloof was er al nadat informatie die ook afkomstig is van het fonds van Edward Snowden waarschijnlijk al vóór 6 jaren geleden bekend was. De geheime diensten wilden deze kloof gebruiken, maar in plaats daarvan deze informatie openbaar maken. Als gevolg hiervan is vandaag bijna 96% van alle geïmplementeerde wifi-routers en eindapparaten voorzien van een onveilige oplossing. Dat beïnvloedt miljarden apparaten wereldwijd!

Door dit beveiligingslek kunnen vreemden toegang krijgen tot het eigen netwerk van de router en, net als andere apparaten die het netwerk gebruiken, toegang krijgen vanwege een lagere beveiliging in hun eigen netwerk. De gevaarlijkste verdachte optie is om de gegevens van alle gebruikers die de router verlaten te kunnen doorsturen en mee te kunnen lezen. Die kan bijvoorbeeld ook van invloed zijn op bankgegevens.

Het probleem van het WPA2-probleem.

Zoals zojuist beschreven, is het eerste probleem dat het elk apparaat op de markt of in gebruik beïnvloedt, dus er is geen snelle oplossing. Het tweede probleem is dat het zeer lonende nieuwe aanvalscenario's mogelijk maakt die niet lang zullen duren. En ten derde is het helaas het geval dat de meeste apparaten nauwelijks zijn beschermd tegen aanvallen van hun eigen lokale netwerk. (Zie de automatische Windows-shares binnen uw eigen netwerk).

Dus het is tot nu toe relatief een serieus en serieus probleem, maar dat zal niet snel opgelost worden. Totdat elke gebruiker nieuwe routers en nieuwe apparaten heeft, moeten we gewoon met dit beveiligingslek leven!

Wat zegt de BSI?

WPA2 kwetsbaarheid praktische hulp & aanbevelingen van de BSI 2De Duitse BSI zorgt graag voor de veiligheid van particuliere gebruikers. Ze verbergen echter dat aangrenzende diensten zoals de BND dat al jaren moesten weten!

Wat bevelen de mannen van de BSI aan?
In het kort kunt u de uitspraken samenvatten over:

  • Het probleem blijft lang bestaan
  • Er is geen remedie
  • Bescherm elk apparaat alsof het zich niet in uw eigen netwerk bevindt.
  • Gebruik voor gegevensoverdracht VPNTunnels om het risico van monitoring of spionage van gevoelige gegevens te vermijden.

Het relevante deel van de BSI is:

"Gebruik uw wifi-netwerk alsof u belt naar een openbaar wifi-netwerk, zoals uw favoriete café of treinstation. Geen gevoelige gegevens verzenden of gebruik daarvoor een VPNtunnel, Vast surfen is nog steeds veilig. Bedrijven moeten hun werknemers sensibiliseren en passende maatregelen nemen om hun bedrijfsnetwerken te beschermen. Beveiligingsupdates zijn aangekondigd door verschillende leveranciers en moeten onmiddellijk door de gebruiker worden opgenomen zodra ze beschikbaar komen, "legt Arne Schönbohm, voorzitter van de BSI, uit. (Link: Bijdrage van de BSI)

De verklaring met de VPNTunnel is daarom al opmerkelijk, omdat dit natuurlijk altijd een van de belangrijkste argumenten voor het gebruik van een VPNs is. In dit geval worden echter alleen inkomende en uitgaande gegevens via internet beschermd tegen de toegang van vermeende hackers, die al verbinding hebben gemaakt met hun eigen netwerk.

Wat kunt u nu doen?

De kloof tussen WPA2 zal ons jarenlang bezig houden en er zal in de nabije toekomst geen oplossing zijn. Je kunt niet op alle apparaten updates krijgen, en zelfs als je dat via updates kunt repareren, zullen ze waarschijnlijk alleen nieuwere hardwareapparaten beïnvloeden en nooit alle. We moeten dus een manier vinden om ermee om te gaan.

Daarom de volgende praktische tips om uw netwerk te beveiligen:

  1. Controleer alle beveiligingsinstellingen van alle apparaten in uw netwerk.
    Plaats ze allemaal waar ze kunnen, dat ze geen gedeelde mappen of lagere beveiligingsinstellingen hebben binnen hun eigen netwerk dan wanneer ze beschikbaar zouden zijn. Dit geldt ook in de eerste plaats voor NAS (opslagoplossingen), Windows-computers, Mac OS-computers, toegang tot de router zelf (wachtwoordbeveiliging en SSL-codering als een must om toegang te krijgen tot de configuratie, enz.
  2. Verwijder indien mogelijk alle niet-beveiligbare apparaten in uw eigen netwerk.
    Dus USB-sticks dienen bijvoorbeeld als een netwerkschijf en zijn verbonden met de router. Stel dat zelfs toegang van derden tot uw router zou kunnen hebben en daarom toegang hebben tot deze gegevens.
  3. Reset alle bestaande firewalls van de afzonderlijke apparaten terug naar "standaardinstelling" en verwijder alle in de loop van de tijd toegewezen releases om deze opnieuw in te stellen.
  4. Controleer alle apparaten om ervoor te zorgen dat het delen van mappen of gedeelde gegevens op hun eigen netwerk niet is toegestaan.
  5. Gebruik een voor al uw activiteiten op internet VPNAanbieder van uw vertrouwen.
    Gebruik dit als je kunt VPN-Service altijd en 24h per dag (mogelijk met behulp van een VPN-Routers!)

Het grootste probleem kan NAS of online opslagoplossingen in uw eigen netwerk zijnomdat ze synchroniseren en meestal toegang verlenen vanaf hun eigen netwerk met sterk verminderde beveiligingsinstellingen. Controleer daarom de instellingen van uw NAS (Synology, QNap, enz.) En bepaal dat deze apparaten alleen toegankelijk zijn in hun eigen netwerk als beperkt en veilig vanaf internet.


Geplaatst op:10 / 31 / 2017

Laat een bericht achter