Security Alert: KRACK Vulnerability (WiFi WPA2)

(Version française ci-après)

Many of you will have seen the recent reports in the press about new vulnerabilities (named KRACK) found in the WPA2 protocol used in most WiFi networks today. We would like to share with our clients and partners some feedback and information about these announcements.

SITUATION
All equipment (e.g. smart phones, tablets, laptops) connecting to a WiFi network is potentially susceptible to the KRACK exploits.  However, the majority of access points are not vulnerable, except in special cases such as those acting in “mesh” mode or when an access point is acting as a WiFi client itself.

These exploits come from various interpretations of the WPA2 standard made by constructors, and do not represent a general failure of the WPA2 standard.

At the time of writing, there are currently no available tools or code to exploit these vulnerabilities.

IMPACT
The target any attack using these vulnerabilities would not be the access points themselves, but the devices that connect to them.  Certain equipment, especially  devices running Android, are more vulnerable than others.  Any attacker would need to be physically in the area of the WiFi network, be highly skilled and be using specialised hardware and software.

In the event of a successful exploit, the attacker could be able to read, and maybe manipulate, unencrypted traffic passing across the WiFi network.  Based on the information available currently, the attacker would not be able to access the WiFi password (PSK), nor be able to gain network access.

SOLUTIONS
1) Don’t panic!! This is not the end of WiFi as we know it.
2)Upgrade the software/firmware of all WiFi devices as soon as possible, especially portable computers, phones and tablets.
3) If activated, deactivate the option 802.11r (by default we don’t use this feature).
4) Deactivate “mesh” mode for access points where not required.
5) Update access points as soon as new firmware is available from the vendor.

Clients of EDIFICOM with an active Maintenance Contract will be contacted automatically when firmware updates are available, in order to plan for their installation.  Please don’t hesitate to contact our Service Desk if you have any questions or need assistance:  support@edificom.ch / +41 21 313 23 10.

More information:

 


 

Nous souhaitons vous communiquer nos recherches et informations sur la vulnérabilité dans le protocole de chiffrement WPA2 (appelée KRACK) employé dans la majorité des environnements Wi-Fi sécurisés.

SITUATION
Tous les équipements (p.ex. smartphone, tablette, ordinateur portable) se connectant à un réseau Wi-Fi sont potentiellement exposés à KRACK. En revanche, la plupart des points d’accès Wi-Fi (bornes) ne sont pas vulnérables, excepté lorsqu’un point d’accès se connecte à un autre point d’accès en tant que “client” ou en tant que point “mesh”.

La faille provient de l’interprétation du protocole WPA2 par l’ensemble des constructeurs. Il ne s’agit pas d’une faille du protocole WPA2 en tant que tel.

A l’instant où nous vous écrivons, il n’y a aucune exploitation connue de cette faille.

IMPACT
Les cibles d’une potentielle attaque ne sont pas les bornes Wi-Fi mais les équipements qui y sont connectés. Certains équipements, notamment ceux opérant sur Android sont plus vulnérables. Une éventuelle attaque peut avoir lieu uniquement sur site, de manière sophistiquée et nécessite des équipements spécialisés.

En cas d’exploitation de la faille, les attaquants pourraient lire, et potentiellement modifier
les informations non chiffrées envoyées sur votre réseau Wi-Fi. Les attaquants n’auraient pas la possibilité d’accéder à votre clé Wi-Fi (PSK) ni à votre réseau.

SOLUTIONS
1) Ne pas paniquer ! Ce n’est pas la fin du Wi-Fi.
2) Mettre à jour les systèmes d’exploitation et les firmwares de vos équipements, en particulier les ordinateurs, tablettes et smartphones.
3) Désactiver le 802.11r, si notre configuration par défaut a été modifiée.
4) Désactiver le “mesh” partout où il n’est pas nécessaire.
5) Mettre à jour les firmwares des points d’accès Wi-Fi dès qu’ils sont publiés par les constructeurs.

Nos clients bénéficiant d’un contrat de maintenance EDIFICOM seront automatiquement contactés pour la planification de cette mise à jour, dès qu’elle sera disponible par le constructeur concerné. N’hésitez pas à contacter notre Service Desk en cas de questions ou de besoin d’assistance :support@edificom.ch / +41 21 313 23 10.

Plus d’informations :

•    Article “Keep Calm and Wi-Fi On: A Common Sense Approach to an Uncommon Problem”:https://theruckusroom.ruckuswireless.com/wi-fi/2017/10/16/commonsense-approach-uncommon-problem/
•    Site dédié à KRACK (Key Reinstallation AttACKS) sur https://www.krackattacks.com
•    Position et détails Aerohive: https://www3.aerohive.com/support/security-bulletins/Product-Security-Announcement-Aerohives-Response-to-KRACK-10162017.html
•    Position et détails Ruckus: https://ruckus-www.s3.amazonaws.com/pdf/security/faq-security-advisory-id-101617-v1.0.pdf
•    Position et détails Fortinet WiFi: http://www.fortiguard.com/psirt/FG-IR-17-196
•    Position et détails Extreme WiFi: https://extremeportal.force.com/ExtrArticleDetail?n=000018005

Spread the word. Share this post!