Internet & Applicaties

Kan WPA Ook Gekraakt Worden?


De geruchten gaan dat het wel moet lukken. Maar eerst zien en dan geloven. En ook al zou het in theorie gekraakt kunnen worden dan is het nog veel veiliger dan WEP en heel veel veiliger dan helemaal geen encryptie natuurlijk.
Laten we er voorlopig maar vanuit gaan dat WPA niet te kraken is, totdat het tegendeel bewezen wordt.

Dus WPA is veilig? Ja, WPA wel, maar we zijn er nog niet. 's Lands grootste telecom aanbieder, die een met de drieletterige naam, deelde in het verleden Speedtouch modems van Thomson aan zijn klanten uit. Die modems waren van de fabriek uit beveiligd via WPA2, dus dat moet goed zijn zou je denken.
Maar niets is minder waar. Weliswaar is WPA2 niet te kraken, je moet niet de sleutel onder deurmat leggen, want dan wordt inbreken wel heel eenvoudig.

Thomson is bij de productie uitgegaan van het serienummer van het apparaat. Dit serienummer wordt via een ingewikkelde formule (sha1 hash) omgerekend tot een hexadecimaal getal van 40 cijfers. De laatste 6 cijfers worden als SSID achtervoegsel gebruikt, dus SpeedTouchABCDEF. De eerste 10 cijfers van dat getal worden dan als WPA sleutel gebruikt.
Al wat een cracker dus hoeft te doen is alle mogelijke serienummers te doorlopen, de sha1 hash uit te rekenen en dan de laatste 6 cijfers vergelijken met het SSID achtervoegsel van het doel netwerk. Natuurlijk doet hij dat niet met de hand maar met een programma. Als de laatste 6 cijfers inderdaad gelijk zijn dan is de kans groot dat de eerste 10 cijfers de WPA key vormen. Soms geeft zo'n programma 2 of 3 mogelijke antwoorden. De cracker moet deze alle 3 even proberen totdat het raak is.

Dit is dus niet hetzelfde als het kraken van de WPA code, de WPA code wordt gewoon herleid uit de sleutel die onder de mat ligt (het achtervoegsel uit de naam van het SSID).

Gelukkig is dit heel gemakkelijk te verhelpen. Al wat de gebruiker van zo'n modem moet doen is de SSID en/of de WPA key zelf te wijzigen. Een van de twee is voldoende om bovenstaande crack te laten mislukken. Op dat moment is een Speedtouch modem net zo veilig als elk ander WPA2 apparaat. Maar ja, 's lands grootste telecom aanbieder vindt het waarschijnlijk te ingewikkeld om dat aan al zijn klanten uit te leggen.

Gelukkig heeft KPN tegenwoordig al deze oude modems reeds vervangen door nieuwe, snellere uitvoeringen. Echter heel veel fabrikanten gebruiken een dergelijke manier om je Wifi af fabriek met WPA2 te beveiligen. Als er een verband te vinden is tussen serienummer, standaard SSID naam en standaard WPA code dan ben je ook met andere merken modems niet veilig.
Het is dus heel belangrijk om de SSID naam en de WPA code aan te passen. Door de SSID naam te wijzigen kan een aanvaller niet meer zien wat voor modem je hebt, en kent daarmee ook niet de mogelijke zwakheden van dat modem. En het wijzigen van de WPA code is ook nog eens gemakkelijk voor jezelf, want zeg nou eerlijk, die WPA codes die je bij je modem krijgt zijn onmogelijk te onthouden. Zo sla je twee vliegen in een klap: je bent veiliger en je hebt een gemakkelijk te onthouden WPA code. Tenminste, zolang die WPA code niet al te gemakkelijk te raden is.