dinsdag 31 oktober 2017

Belangrijke informatie om WPA2 WiFi kwetsbaarheid aan te pakken!

Waarschijnlijk ben u inmiddels op de hoogte van het beveiligingslek in het draadloze WPA2-protocol (welke het grootste deel van de wifi-apparaten beĆÆnvloedt), waardoor het mogelijk is voor aanvallers om het verkeer tussen computer en draadloze toegangspunten af te luisteren.

Wat moet u weten?

  1. Alleen een ongepatcht apparaat dat via WPA2 verbindt, wordt bedreigd
  2. De kwetsbaarheid onthult de WPA2-sleutel niet. Het zorgt er voor dat alleen delen van de communicatie kunnen worden beluisterd.
  3. Omdat meeste WiFi communicatie tegenwoordig HTTPS en SMTP-S zijn, zou de aanvaller uiteindelijk alleen TLS-versleuteld verkeer kunnen afluisteren.
  4. Tot zover zijn er nog geen meldingen over wijd verspreide aanvallen of basis van dit probleem.
  5. Windos en iOS gebruikers(met de laatste software) zijn niet vatbaar voor de afluisteraanval.
  6. Android apparaten en routers van populaire merken kunnen worden aangetast. Sommige van hen hebben al enkele patches vrijgegeven om het hergebruik van de sleutel te voorkomen.

Veel WiFi-productbedrijven hebben reeds firmware-updates betreffende dit probleem afgegeven. Wij verzoeken alle gebruikers hun product te updaten zodra de updates beschikbaar zijn. Als u een verouderd apparaat gebruikt dat geen ondersteuning heeft vanuit de fabrikant, kunt u controleren of het apparaat gratis open source firmware (ddwrt) ondersteunt met de patch. Als een van de apparaten is gepatcht (ofwel de wifi-client of het toegangspunt), dan wordt u beschermd.

Hoe bescherm je jezelf?

  1. Wij adviseren gebruikers hun firmware bij te werken zodra de update beschikbaar is. Voor oude producten kunnen gebruikers inloggen op hun WiFi-apparaat om te controleren op patches.
  2. Probeer bij het openen van vertrouwelijke informatie een extra laag encryptie (bijvoorbeeld VPN) toe te voegen.
  3. Probeer altijd HTTPS te gebruiken als deze beschikbaar is voor de website die u bezoekt. Het is aan te bevelen dat u een browser plugin zoals HTTPS Everywhere gebruikt.
  4. Gebruik altijd een extra encryptie laag voor al uw netwerkverkeer dat gevoelige inhoud bevat, door gebruik te maken van technologieƫn zoals Secure Shell en andere betrouwbare protocollen voor encryptie.
  5. Alle huishoudelijke gebruikers worden verzocht het admin-login wachtwoord te wijzigen.