Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 92 reacties
Submitter: TigZ

KPN heeft aangekondigd zijn adsl-klanten beter te informeren over een beveiligingsprobleem met Speedtouch-routers. Aanleiding vormt een hack die ingezet kan worden als de router de standaardinstellingen gebruikt.

Wifi logoHet beveilingsprobleem rondom de Speedtouch 780-routers, die door KPN als 'Experia Box' worden verkocht, is al sinds april bekend. Een Britse hacker legde destijds een gat in de wep- en wpa-encryptie van Thomson Speedtouch-routers bloot. Beide soorten sleutels bleken bij het toepassen van de standaardinstellingen eenvoudig te achterhalen. De hackers wisten zich toegang te verschaffen tot Thomson-routers van British Telecom en soortgelijke exemplaren die door het Spaanse Orange worden uitgeleverd. KPN gebruikt dezelfde apparatuur als zijn buitenlandse collega's. Gedetailleerde informatie over de kwetsbaarheid werd gepubliceerd op de site GNU Citizen.

De router kiest per default een vrij uit te lezen ssid, die uit de aanduiding 'Speedtouch' en zes karakters bestaat. Deze karakters worden door de firmware aan de hand van het in flash opgeslagen serienummer toegevoegd, nadat een hash is toegepast. Tevens wordt op basis van een deel van het serienummer de standaard wep- of wpa-sleutel bepaald. Deze methode wordt onder andere gebruikt bij het doorlopen van een setup-wizard, waarbij stapsgewijs en met zo min mogelijk interactie van de gebruiker de beveiliging wordt 'geregeld'. Wanneer een klant met een Speedtouch-router zijn ssid en/of encyptiesleutel niet wijzigt, dan loopt hij het risico dat zijn wifi-netwerk wordt gekraakt.

Inmiddels is op de Nederlandse website Wifisecure.nl een tool verkrijgbaar die de encryptiesleutel van een standaard ingestelde Speedtouch-router binnen vijftien seconden weet te achterhalen. Piet de Bekker, eigenaar van Wifisecure.nl, verdient zijn geld met het beveiligen van wifi-netwerken en stelt tegenover Tweakers.net dat hij het probleem diverse malen bij KPN heeft aangekaart. Hij zou echter tot op de dag van vandaag geen enkele feedback van de telecomaanbieder hebben gekregen en daarom de publiciteit hebben gezocht.

KPN-logoKPN laat bij monde van woordvoerder Simone Boitelle weten dat de telecomaanbieder sinds april op de hoogte is van het beveiligingsrisico en dat het bedrijf stappen onderneemt om zijn klanten te waarschuwen. Inmiddels is de handleiding van het modem herschreven en is er op kpn.com informatie geplaatst over het aanpassen van de beveiligingssleutels, maar de installatie-cd met de netwerkwizard moet nog worden aangepast. Ook wil het telecombedrijf zijn adsl-klanten via een nieuwsbrief van het probleem op de hoogte stellen, maar een schriftelijke waarschuwing voor abonnees die geen elektronische nieuwsbrieven ontvangen zou niet aan de orde zijn. Onduidelijk is verder of KPN de firmware van nog uit te leveren routers zal aanpassen.

Bezitters van een Speedtouch-router kunnen de kans op een inbraak op hun wifi-netwerk fors verkleinen door zowel de ssid- als de wpa-sleutel te veranderen. Ook is aan te raden om de toegang tot de webinterface van de router met een wachtwoord af te schermen. Overigens is het gebruik van wep-encryptie op elke router een taboe, omdat deze versleuteling al enkele jaren zeer eenvoudig te kraken is.

Moderatie-faq Wijzig weergave

Reacties (92)

Mac-adressen filteren en het uitschakelen van de SSID bieden amper/geen extra veiligheid. In de onderstaande link kun je nalezen waarom. Als je dus deze maatregelen treft en je ' beveiligd' je wireless netwerk verder met WEP heb je dan is het goed om je te realiseren dat je een zeer ONveilig netwerk hebt dat voor iemand met een beetje kennis in luttele minuten te kraken is.

http://bizsecurity.about....urity/a/wirelessmyths.htm
De gemiddelde tweaker zal dat lezen of gaan lezen, de gemiddelde buurman niet. En dus zullen we nog wel wat ellende gaan krijgen met gehackte-buurman-netwerken die vervolgens een berg spam, dosattacks, bruteforce & dictionary attacks gaan uitvoeren.

KPN zou er goed aan doen om iedereen TOCH schriftelijk (ze schijnen dat niet te willen doen) op de hoogte te stellen. Tenslotte heeft KPN dat redelijk 'by default' onveilige apparaat te hebben geleverd en de schade die eruit kan voortvloeien (vooral de emotionele schade als blijkt dat je buurman via jouw netwerk vervelende dingen heeft gedaan) kan enorm zijn. Dat is een postzegel per probleemgeval wel waard. Ook niet duur.
En dat is iets wat zij nou net niet gaan doen. :X
Tip voor het maken van keys voor je wpa/wpa2 verbinding:

https://www.grc.com/passwords.htm

geen buurman die dat binnen een paar minuten weet te achterhalen :)

Mocht je trouwens nog ergens een router hebben staan die niets aan het doen is dan is er op deze site ook nog een leuk artikel te vinden over hoe je xtra veilige netwerken kunt maken door routers in serie te plaatsen. Zo heb ik bijvoorbeeld m'n wireless netwerk ' 'gescheiden' van mijn bedraad netwerk.
Ahemm "GRC's Ultra High Security Password Generator"...

En dan "The deterministic binary noise generated by my server, which is then converted into various displayable formats, is derived from the highest quality mathematical pseudo-random algorithms known. In other words, these password strings are as random as anything non-random can be."

En dan omschrijft hij zijn eigengebrouwde "super-strong and guaranteed-to-be-unique never repeating password" algorithme, zonder broncode of verdere details.

Het zal heus wel in orde zijn, maar deze pagina staat vol met hyperbool geblaat. 'Het is veilig omdat ik, Steve Gibson dat zeg'.

Is het zo moeilijk om zelf wat (pseudo)random getalletjes te genereren? Anders zijn er een aantal sites die echte random getallen genereren van de gewenste lengte, source code weergeven, en ook statistieken/tests uitvoeren op randomness.
Tweakers als we zijn, gaan we het uiteraard ook direct even proberen. En ja ook bij mij was het bij 3 buurmannen "raak" .

Nu ben ik natuurlijk van nature goed O-) , en 2 van de 3 heb ik op basis van de ADSL inlognaam kunnen achterhalen, zodat ik ze straks even kan waarschuwen/helpen... maar ik ben het met Miauw hierboven eens: Tweakers had de daadwerkelijke tool niet hoeven te posten... Je kunt bijv. ook de complete (VOIP) telefonie historie zien als hij/zij dat heeft aanstaan. Zo ga je dingen in de hand werken ? :/ ...

Maar goed, dat is dan ook mijn mening :)

[Reactie gewijzigd door StarWolfer op 29 juli 2008 19:24]

Aangezien dit probleem al heel lang bekend is had dit probleem ook allang gefixt kunnen zijn...

Dit kan ook in de hand werken dat ze er nu iets meer haast achter gaan zetten om het probleem op te lossen...

duizenden experiaboxen op deze manier gehackt is natuurlijk een behoorlijk gezichtsverlies...
Je kunt ook handmatig instellen dat alleen bepaalde MAC-adressen een verbinding krijgen. Dat helpt ook al.
Ik heb wel eens het idee dat fabrikanten gedwongen worden door overheden om van dit soort backdoors in te bouwen. KPN als voorheen overheidsorganisatie (en de grootste ISP) is dan natuurlijk de beste partij om zo veel mogelijk van deze kwetsbare routers in nederlands geplaatst te krijgen.

Die hacker zal wel een ontslagen werknemer van de AIVD zijn ofzo... Of natuurlijk gewoon een hele slimme kerel.
time to dust off your tin foil hat ;)
tegenwoordig is t inmiddels verboden om op iemand anders zijn/haar wireless mee te liften.. wat dit in de praktijk zal doen moet nog blijken ...
ja, maar leuk dat windows bijv automatisch verbinding maakt met onbeveiligde netwerken.
Mijn Vista (Business) maakt standaard geen verbinding met onbeveiligde netwerken. Zelfs als ik zeg dat hij met een onbeveiligd netwerk moet verbinden krijg ik een vraag "weet je het zeker?" Logisch ook, want het gebruiken van een onbekend netwerk is potentieel een gigantisch veiligheidsrisico (denk bijvoorbeeld aan man-in-the-middle aanvallen)

[Reactie gewijzigd door Turiya op 29 juli 2008 20:45]

Het zou gewoon moeten werken. Je bent er immers zelf bij om een onbeveiligd netwerk te gebruiken. En een man-in-the-middle attack over wireless lijkt me moeilijk gaan omdat dan all het verkeer dubbel word verstuurd en allemaal door 1 pc moet. 100mbit verbinding word zelfs traag als je man-in-the-middle doet.

Heb even gescaned en er zijn 5 draadloze netwerken die speedtouch hebben waarvan zeker 1 met de standaard sleutel werkt (meer heb ik niet getest) 8)7 Dit had echt NIET gemogen. Het werkt trouwens op meerdere series ook op de speedtouch 716
Even voordoen als accesspoint, als eens gehoord van BackTrack? ga maar eens kijken op www.remote-exploit.org, daar kun je vast wel ff je WiFi security kennis bijspijkeren.
Tja dan is windows bij deze een illegale hacktool ;)

[Reactie gewijzigd door poepkop op 29 juli 2008 19:41]

Tegenwoordig is alles verboden. Maar iedereen doet het. Velen zelfs zonder het te weten.
Zijn ze wel erg op tijd mee.... Maar goed KPN he... Verder lijkt me standaard instellingen gebruiken van iets dat je netwerk beschermt zoiezo niet zo veilig.
Maar de gemiddelde persoon weet dat helemaal niet. Die denkt dat als hij de beveiligingsoptie heeft aangevinkt dat het dan goed is. En ergens is het niet eens zo gek, als het zo in de handleiding staat.
Ik denk dan ook dat er weinig tweakers hier zijn die het zo hebben staan, maar ik kan me voorstellen dat je als gewone consument verwacht dat beveiliging ook een beetje normale beveiliging is.
Ik heb zo'n speedtouch router (via xs4all), met zelf bedachte SSID and WEB. Maar mooi dat de mijne dus ook gekraakt was. Er waren een hele rij poorten open gezet, nodig voor allerlij back-doors. Ik draai alleen Linux, dus moet haast wel via wireless of via het net zijn gekomen. Heb de firmware van de week maar weer eens geupdate, en dat lijkt vooralsnog afdoende. Maar firmware updaten, zie ik de gemiddelde niet tweaker niet doen.
met zelf bedachte SSID and WEB

Allereerst, het is WEP, niet Web, dat is het grote boze internet ;)
Los hiervan: Overigens is het gebruik van wep-encryptie op elke router een taboe, omdat deze versleuteling al enkele jaren zeer eenvoudig te kraken is.
Misschien toch maar eens omzetten naar WPA? Anders kun je erop wachten dat het weer gebeurt!
overschakelen op WPA is ook wel handig, WEP is al jaren geleden gekraakt
Idd. een slechte aanleiding. Maar ja, als je weet dat het dan al niet veilig is heb je genoeg verstand het zelf op te lossen.
Maar voor elke patch geldt... beter te laat dan nooit.
Hier in de buurt zijn 4 Speedtouch modems, waarvan er schijnbaar 2 de standaard instellingen hebben.
1 andere Speedtouch had een WEP key. Je kan dus zeggen dat in mijn omgeving 75% van de Speedtouch modems nauwelijk beveiligd zijn! :o

Best wel schokkend 8)7
Kom zelf zelden nog onbeveiligde netwerken tegen. WEP wordt ook steeds minder. Was paar jaar geleden wel anders.
Tooltje om de keys te genereren is al tijdje online, incl source. De link naar de exe op de genoemde website is niets anders dan een vertaalde/recompiled versie hiervan. 't is dus niet zo dat t tooltje geschreven is door Wifisecure. Ook heeft dit bericht al op diverse andere sites gestaan (muv de feedback van KPN).
En laat die door ons gevraagde reactie nu net de aanleiding voor dit bericht zijn :)
Net even geprobereerd, binnen 2 sec de WPA key van mijn speedtouch router gevonden :/ .
Wat slecht is dit, ik heb snel SSID veranderd, maar ongefelijk dat dit zo makkelijk te achterhalen is.
Je kunt misschien beter de key veranderen naar iets moeilijks. De key hadden ze namelijk misschien al, en de SSID is publiekelijk toegankelijk. Als iemand dit al eens bij je heeft uitgevoerd, is je security nu net zo slecht als voor je de SSID veranderde.
Ja ondertussen ook even de beveiliging van WPA naar WPA2 veranderd, en de key veranderd.
Maar ik zie wel vaker van die speedtouch netwerkjes, en aangezien veel mensen dit nieuws bericht lezen op tweakers, zal er vaker gebruik van gemaakt worden.
Ik heb net even gekeken (ik heb veel speedtouches in de buurt) : binnen 2 seconden zat ik op een draadloos netwerk van 1 van de buren welke met een WPA2 key beveiligd was (ik denk dat dit een ander model speedtouch modem was als een 716).
De key generator gaf alleen een "2008" key.

Ik moet dit tooltje maar op de EEE pc van mijn vriendin neerzetten, handig voor de vakantie :P
Je kan er ook voor kiezen dat de ssid niet uitgezonden wordt maar wel vereist is om te verbinden.
Maar de key veranderen is zowiezo goed om met regel maat te doen.
Een ssid is altijd vereist om te verbinden. ;)

Maar de ssid niet mee uitzenden is ook een wassen neus; het is niet zo dat een hacker dan niet achter je ssid gaat komen. Deze is nog steeds relatief makkelijk uit de lucht te halen, of hij nou gebroadcast wordt of niet.
SSID veranderen is niet genoeg, je WPA-key veranderen ahgi wl.
En al die mensen dan die helemaal geen beveiliging aan hebben staan? Ze moeten gewoon iedereen die internet heeft een brief sturen over de gevaren van Wifi... (de ISP's dan)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True