1
Vraag
2
Reacties
SoBel

Level 1
  • 4Posts
  • 0Oplossingen
  • 10Likes

Wat doet Ziggo tegen het vandaag gepubliceerde ernstig lek in wifibeveiliging wpa2?

Voor een Nederlandse bron omtrent dit ernstig lek: https://tweakers.net/nieuws/130755/belgische-onderzoekers-vinden-ernstig-lek-in-wifibeveiliging-wpa2.html

Het komt er dus op neer dat WPA2, wat bijna alle Ziggo modems gebruiken voor WiFi-beveiliging, gekraakt is en niet langer veilig wordt geacht. Mensen binnen bereik van je wifi-signaal die deze hack toepassen kunnen je onversleutelde internetverkeer over WiFi mee volgen.

Vele fabrikanten van routers zijn al enkele maanden (publicatie met details van het lek stond sinds augustus onder embargo en komt vandaag vrij voor de wereld) bezig aan patches voor hun routers en modems.

Welke stappen zal Ziggo ondernemen en op welke termijn?
Oplossing

Geaccepteerde oplossingen
Ronald Z
Oud Community Moderator
Oud Community Moderator
  • 5201Posts
  • 278Oplossingen
  • 357Likes
Hallo iedereen,
Om vanuit Ziggo ook te reageren.

We zijn op de hoogte. We onderzoeken op dit moment samen met de anderen in onze industrie deze situatie.

Gr,

Bekijk in context

73 Reacties 73
Nick999

Level 17
  • 3918Posts
  • 225Oplossingen
  • 1081Likes
En wat zou Ziggo hieraan moeten doen? Als het probleem in het WPA2 protocol zit dan kun je niet veel doen zonder het voor oudere (lees: meeste) hardware niet langer mogelijk te maken om te connecten.
Aanpassen van protocols en handshakes zal toch altijd aan 2 kanten moeten gebeuren.
level4

Level 1
  • 2516Posts
  • 129Oplossingen
  • 153Likes
Toch word in de showcase beschreven dat dit probleem (ook) aan de AP kant moet worden opgelost door een aanpassing (via firmwareupdate.)

Dat clients daarna ook moeten updaten zou kunnen, maar dit ligt buiten het verantwoordelijkheidsgebied van Ziggo.

Ziggo zou dus z.s.m. voor alle modems - en alle overige WIFI apparatuur updates moeten leveren.
ArieKanarie

Level 9
  • 324Posts
  • 15Oplossingen
  • 154Likes
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.

https://www.krackattacks.com/
level4

Level 1
  • 2516Posts
  • 129Oplossingen
  • 153Likes
ArieKanarie wrote:
Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.

https://www.krackattacks.com/


Mee eens, clients moeten ook.. Maar het probleem zit aan beide kanten.

Gusto

Level 7
  • 1490Posts
  • 34Oplossingen
  • 147Likes
Maar hoe groot is de kans dat ze jou proberen te hacken? 😉
Maar dit soort kwetsbaarheden moeten opgelost worden.
level4

Level 1
  • 2516Posts
  • 129Oplossingen
  • 153Likes
Gusto wrote:
Maar hoe groot is de kans dat ze jou proberen te hacken? 😉


Geen idee, maar is ook vrij irrelevant voor de oplossing die Ziggo gewoon moet gaan leveren.
SoBel
Topicstarter
Level 1
  • 4Posts
  • 0Oplossingen
  • 10Likes
Gusto wrote:
Maar hoe groot is de kans dat ze jou proberen te hacken? 😉


Dit gaat niet slechts over mij als individu, maar over alle klanten van Ziggo die wifi gebruiken over routers beveiligd met wpa2. Een hele boel dus. Als je daar de toenemende rate aan break attempts tegenover zet, zijn er heel wat mensen die nu verhoogd risico lopen. Gezien een firmware update van de router/modem een oplossing zou kunnen bieden, wilde ik bij Ziggo peilen hoe zij dit zien.

"10 procent van de Nederlanders is in 2016 slachtoffer geweest van één of meerdere cybercrimedelicten"
bron (Ziggo): https://www.ziggo.nl/klantenservice/internet/veiligheid/quiz/

"Een op vijf bedrijven slachtoffer van cyberaanval"
bron (CBS): https://www.cbs.nl/nl-nl/nieuws/2017/39/een-op-vijf-bedrijven-slachtoffer-van-cyberaanval
Gusto

Level 7
  • 1490Posts
  • 34Oplossingen
  • 147Likes
Tja, dat zullen de modem/router-fabrikanten moeten doen.
Nick999

Level 17
  • 3918Posts
  • 225Oplossingen
  • 1081Likes
level4 wrote:
Toch word in de showcase beschreven dat dit probleem (ook) aan de AP kant moet worden opgelost door een aanpassing (via firmwareupdate.)

Dat clients daarna ook moeten updaten zou kunnen, maar dit ligt buiten het verantwoordelijkheidsgebied van Ziggo.

Ziggo zou dus z.s.m. voor alle modems - en alle overige WIFI apparatuur updates moeten leveren.


De AP updaten heeft eigenlijk weinig effect omdat je dan alleen die specifieke verbinding beveiligt en niet alle andere verbindingen die je met je cliënt gebruikt onderweg. Nog afgezien van het groeiende aantal gebruikers wat eigen routers aangesloten heeft.

Overigens zou dit ook een leuk puntje zijn in de discussie omtrent gebruik van eigen modems, waarbij je in dit geval dus zelf verantwoordelijk en afhankelijk bent voor een patch (via de leverancier van je apparatuur)
ArieKanarie

Level 9
  • 324Posts
  • 15Oplossingen
  • 154Likes
Nick999 wrote:
Overigens zou dit ook een leuk puntje zijn in de discussie omtrent gebruik van eigen modems, waarbij je in dit geval dus zelf verantwoordelijk en afhankelijk bent voor een patch (via de leverancier van je apparatuur)


Dat zou consumenten in ieder geval de optie geven te kiezen voor fabrikanten met een betere reputatie als het gaat om updates en beveiliging. En niet zoals nu afhankelijk zijn van Ziggo en Compal (in geval van ConnectBox), die er nu al meer dan een jaar over doen om de Puma 6 problemen te verhelpen.
level4

Level 1
  • 2516Posts
  • 129Oplossingen
  • 153Likes
Nick999 wrote:
level4 wrote:


Ziggo zou dus z.s.m. voor alle modems - en alle overige WIFI apparatuur updates moeten leveren.


De AP updaten heeft eigenlijk weinig effect omdat je dan alleen die specifieke verbinding beveiligt en niet alle andere verbindingen die je met je cliënt gebruikt onderweg. Nog afgezien van het groeiende aantal gebruikers wat eigen routers aangesloten heeft.


Dat statement gaat uit van het totale risico wat een eindgebruiker loopt. In dat kader is het updaten van eigen clients inderdaad het meest primaire. Maar dat neemt natuurlijk niet weg, dat ook de leveranciers van accesspoints dringend actie moeten ondernemen. Volgens mij doet het één daarom niets af aan het andere, en blijft de urgentie tot het leveren van een update gelijk. (?)

Of zeg je van, clients updaten is genoeg. Want dan zijn we het gewoon niet eens 😉
SoBel
Topicstarter
Level 1
  • 4Posts
  • 0Oplossingen
  • 10Likes
Gusto wrote:
Tja, dat zullen de modem/router-fabrikanten moeten doen.


Basically. Maar Cisco stuurt me geen maandelijkse factuur. Ziggo wel. En Ziggo is eigenaar van de modem. Als Ziggo met modemfabrikanten in gesprek is en samen werkt aan een oplossing voor de AP-kant (vandaar dit topic, ik wil gewoon duidelijkheid) dan zorg ik wel dat ik mijn clients zsm update.
Gusto

Level 7
  • 1490Posts
  • 34Oplossingen
  • 147Likes
Succes met je eigen router/accesspoint. 😉
Nick999

Level 17
  • 3918Posts
  • 225Oplossingen
  • 1081Likes
level4 wrote:
Nick999 wrote:
level4 wrote:


Ziggo zou dus z.s.m. voor alle modems - en alle overige WIFI apparatuur updates moeten leveren.


De AP updaten heeft eigenlijk weinig effect omdat je dan alleen die specifieke verbinding beveiligt en niet alle andere verbindingen die je met je cliënt gebruikt onderweg. Nog afgezien van het groeiende aantal gebruikers wat eigen routers aangesloten heeft.


Dat statement gaat uit van het totale risico wat een eindgebruiker loopt. In dat kader is het updaten van eigen clients inderdaad het meest primaire. Maar dat neemt natuurlijk niet weg, dat ook de leveranciers van accesspoints dringend actie moeten ondernemen. Volgens mij doet het één daarom niets af aan het andere, en blijft de urgentie tot het leveren van een update gelijk. (?)

Of zeg je van, clients updaten is genoeg. Want dan zijn we het gewoon niet eens 😉


Dat niet 🙂 Ben het wel met je eens, maar besef ook dat Ziggo zelf geen modemfabrikant is en dus ook afhankelijk is van de fabrikant van de modems (net als met de brakke Intel chip).
Verder denk ik niet dat veel leveranciers van oude/goedkope routers echt werk gaan maken van een patch dus zou de snelste oplossing zijn om de clients te updaten. Er bestaan minder soorten clients dan modems/AP's en routers. Al betwijfel ik of bv Apple en Android snel met een patch komen.
Gusto

Level 7
  • 1490Posts
  • 34Oplossingen
  • 147Likes
En, liggen er al Amerikaanse, Engelse, Chinese,Rusissche of Iraanse agenten in je voortuin?
SoBel
Topicstarter
Level 1
  • 4Posts
  • 0Oplossingen
  • 10Likes
Gusto wrote:
En, liggen er al Amerikaanse, Engelse, Chinese,Rusissche of Iraanse agenten in je voortuin?


Er ligt wel een onnodig sarcastische user in mijn topic. 😉 Ernstig lek gevonden in beveiliging die de modem gebruikt, ik wil gewoon duidelijkheid van mijn provider.
Gusto

Level 7
  • 1490Posts
  • 34Oplossingen
  • 147Likes
Of, alleen de AIVD. :thinking:
Powermage

Level 1
  • 3Posts
  • 0Oplossingen
  • 1Likes
Voor zover ik het lees moet de aanvaller een eigen AP opzetten met een SSID clone waar jou client verbinding mee moet leggen, door je client voor de gek te houden word de authenticatie als t ware geclonded in dat process.

Dus ook al zal Ziggo een firmware update uitbrengen voor de modems, dan nog blijf je vatbaar omdat je client bepaalde handshake stappen niet meer moet accepteren van welk willekeurig AP dan ook.

Overigens op dit niveau gesproken, als iemand je WPA wachtwoord weet (of van je wifi netwerk in je snackbar/restaurant/whatever) kan die het zelfde doen (eigen AP opzetten met die naam en je verkeer afvangen) en uitlezen, dus compleet verontwaardigd gaan lopen doen heeft weinig nut, Wifi is per definitie behoorlijk onveilig hoe je het went of keert.
Dave!

Level 20
T.E.A.M.
  • 23615Posts
  • 1050Oplossingen
  • 7506Likes
Gusto wrote:
En, liggen er al Amerikaanse, Engelse, Chinese,Rusissche of Iraanse agenten in je voortuin?


Nee wel Polen :joy: :rofl:
E-mail notificaties
Aan Uit

Ontvang een update bij nieuwe reacties in dit topic.

Uitgelicht topic