Standaard-wifi-wachtwoorden Telenet-modems kunnen worden afgeleid van ssid

Een hacker heeft een methode gevonden om bij een bepaalde modem van de Belgische telco Telenet, die meer dan de helft van de klanten gebruikt, de standaard-wifi-wachtwoorden te achterhalen. De gegenereerde wachtwoorden zijn namelijk afhankelijk van het ssid.

Het beveiligingsprobleem werd gevonden door Telenet-abonnee Vic Delorge, die zijn bevindingen uit de doeken deed in een post op het forum Userbase. Wanneer een gebruiker een 'kwetsbare' modem gebruikt en zijn wachtwoord en netwerknaam niet heeft aangepast, is hij kwetsbaar. "Dit probleem treft veel mensen omdat zij hun standaardwachtwoord en -netwerknaam niet veranderen", schrijft Delorge.

Niet alle routers van Telenet-klanten zijn getroffen, maar wel de meeste: het gaat om de meest recente router die momenteel nog wordt uitgeleverd aan nieuwe klanten. Telenet wil niet zeggen hoeveel klanten precies over de getroffen modem beschikken, maar het is in ieder geval 'meer dan de helft' van alle klanten.

Delorge doet in zijn posts op Userbase niet uit de doeken hoe hij de wifi-sleutel precies kan achterhalen, maar hoofd beveiliging Eric de Smedt van Telenet bevestigt zijn bevindingen. Om het beveiligingsprobleem te kunnen misbruiken, is een tweede modem van Telenet nodig, naast de modem waar een aanvaller toegang toe wil krijgen. Bovendien moet de aanvaller root-toegang hebben op deze tweede modem. Dat hoeft dus niet van de modem waarop hij wil inloggen: daarvan hoeft de aanvaller enkel het ssid te weten.

Vervolgens kan een aanvaller op de tweede modem het ssid van het te kraken netwerk invoeren, waarna hij het wachtwoord na, in de woorden van Telenet, met behulp van 'enkele complexe technische handelingen' kan achterhalen. Daarna kan de aanvaller inloggen op het netwerk van de Telenet-klant en bijvoorbeeld netwerkschijven benaderen. Daartoe moet hij zich wel binnen het bereik van het netwerk bevinden.

De Smedt tekent aan dat het beveiligingsprobleem niet eenvoudig kan worden misbruikt en dat een aanval volgens hem niet waarschijnlijk is. Het zou namelijk niet mogelijk zijn om op grote schaal wachtwoorden van netwerken te kraken, al sugereert Delorge in zijn posts wel aan dat het mogelijk zou zijn om het proces te scripten.

De aanvaller moet bovendien root-toegang weten te krijgen; Telenet-abonnee Delorge kreeg dat eerder voor elkaar, maar er bestaat geen openbare handleiding voor. Bovendien moet de router daarvoor worden opengemaakt. "We gaan volgende maand een patch uitrollen die het niet meer mogelijk maakt om root-toegang te krijgen", aldus De Smedt, die aantekent dat het verboden is om een router te kraken. "De modems zijn immers eigendom van Telenet."

Daarnaast gaat Telenet het mechanisme dat wifi-wachtwoorden genereert beter dichttimmeren, zodat ze niet meer kunnen worden afgeleid uit het ssid. Dat heeft echter alleen gevolgen voor klanten die een nieuwe modem krijgen of de fabrieksinstellingen herstellen; bestaande Telenet-klanten zullen hun standaardwachtwoord handmatig moeten wijzigen.

De Smedt van Telenet benadrukt dat klanten die de standaard netwerknaam of wachtwoord hebben gewijzigd, niet kwetsbaar zijn. Telenet gaat geen juridische stappen ondernemen tegen de ontdekker van het lek, maar is niet blij dat hij zijn bevindingen op een publiek forum uit de doeken heeft gedaan.

Door Joost Schellevis

Redacteur

01-11-2014 • 09:32

81 Linkedin

Submitter: Tomsworld

Reacties (81)

81
80
75
7
1
2
Wijzig sortering
Telenet is altijd al heel ontvankelijk geweest voor security issues dus het is idd wel spijtig dat deze man het eerst op een openbaar forum laat weten. In het verleden heeft Telenet altijd samengewerkt met de mensen die beveiligingsproblemen aanbrachten. Dat vind ik ook maar de enige juiste reactie.
Sommige bedrijven zouden hier beter een voorbeeld aan nemen. Hacken is niet altijd voor slechte doeleinden... integendeel.

edit: blijkbaar wle eerst Telenet iets laten weten... snorry :-)

[Reactie gewijzigd door Starr0w op 1 november 2014 12:08]

volgens mij publiceert hij alleen dat het mogelijk is en niet zo zeer hoe, bovendien heb je root nodig en ook daar heeft hij geen howto voor gepubliceerd... verder erkent die securiy gaaast van telenet het probleem, dus het lijkt erop dat hij hen inderdaad op de hoogte heeft gebracht, misschien met het verzoek dat hij degene mocht zijn die het in het nieuws bracht om met de eer te strijken en een puntje op zijn cv erbij te krijgen...

dit hele incident lijkt er dan ook vooral op gericht om het onder de aandacht te brengen van mensen zodat die telenet gaan bellen wat er aan de hand is, die kan dan vervolgens de mensen aan het handje meenemen door de instructies voor het instellen van een beter beveiligd wifi netwerk.
Het is zéér goed dat hij het publiceert, hij geeft net genoeg info om duidelijk te maken dat Telenet hun oplossing geen oplossing is. Zoals hij zelf aanhaalt is de enige optie alle wachtwoorden veranderen.

Wat hij nu doet:

-telenet ssid is telenet-7d152
- HFC mac begint altijd met hetzelfde voor hetzelfde type modem => 0023a27 => HFC mac is dus 0023a277d152

let wel er zijn meerdere types modem in omloop maar dan is het kwestie van alle types eens te proberen wat je dan pakweg 5 mogelijke wachtwoorden geeft, enkel als je juist 0023a27 gebruikt is slechts een gedeelte te kraken. Overigens in het artikel zegt men dat slechts een deel van de modems kwetsbaar is slaagt volgens mij op de manier dat hij root acces krijgt, niet op de manier waarop hij de sleutel achterhaald.

-door zijn root acces kan hij ergens in de modem 0023a277d152 laten omvormen naar a178e33cf5 wat het wachtwoord is => er is dus een algoritme dat hij niet kent maar via een "trucje" zoals hij het zelf omschrijft rekent hij het om.

-Telenet zijn oplossing is om de root acces te voorkomen zodat hij het onbekende algoritme niet meer kan gebruiken.

Zoals hij zelf aangeeft is de enigste oplossing, verander al die wachtwoorden (gaan de klanten niet leuk vinden, vandaar dat Telenet het zo oplost).

Maar wat is het probleem dan => er zijn vast meerdere manieren om rootacces te krijgen (zo heb ik destijd ook ingebroken in de modem (spreek wel van jaren terug) om zo te downloadlimieten van mijn modem te gooien, haalde in dalmomenten tot tegen de 120Mbit/sec terwijl het zwaarste abbonement destijds 20 Mbit/sec was. Weliswaar wil ik er meteen bij zeggen dat tussen hoe ver ik geraakt was en hoe ver hij gegaan is nog een wereld van verschil is (echt root acces had ik niet).
Het is dus kwestie van een ander lek te vinden in de modem om terug bovenstaand trucje toe te passen.

Maar wat nog erger is, we zijn nu zeker dat er een verband is tussen het HFC mac en het wachtwoord. Ervoor wist de buitenwereld dat niet. Het is zéér belangerijk dat dit publiek word gemaakt. Als men het algoritme in handen heeft kan men simpelweg het wachtwoord uitrekenen en er is niets maar dan ook niets wat je er tegen kan doen. Als het publiek dit niet weet kan er geen druk op Telenet gelegd worden. Immers overgaan tot het veranderen van alle wachtwoorden zullen ze enkel doen als het te warm onder hun voeten word (beeld je maar even in dat je op hun helpdesk werkt, alle klanten bellen boos in omdat hun internet niet meer werkt of maw hun wachtwoord is aangepast). Nu staat het vrij aan iedereen om het algoritme te kraken. Maar iemand heeft dat algoritme geschreven. De vraag is dan hoeveel mensen/instanties kennen dit algoritme al? En wat als iemand straks het algoritme weet te kraken?
Telenet is altijd al heel ontvankelijk geweest voor security issues dus het is idd wel spijtig dat deze man het eerst op een openbaar forum laat weten. In het verleden heeft Telenet altijd samengewerkt met de mensen die beveiligingsproblemen aanbrachten.
Ik ben benieuwd naar je bron. Mijn ervaring, en die van vele anderen, is dat Telenet helemaal niet open staat voor het melden van beveiligingsproblemen. Lees het originele topic op Userbase eens door, er wordt meteen aangeraden een advocaat in de arm te nemen en zeker en vast niets te tekenen. Dat is geen overtrokken reactie: van de meeste die in het verleden melding hebben gemaakt bij Telenet, werd nooit meer iets vernomen.

[Reactie gewijzigd door Petervanakelyen op 1 november 2014 11:19]

Die persoon stapt altijd eerst naar Telenet voor hij het op Userbase post. De correcte manier dus om te voorkomen dat Telenet niks doet. Hij gaat zelfs naar Telenet om het te demonstreren (deed hij ook met de root toegang) en hij test momenteel de nieuwe firmware om andere issues te vinden voor ze hem compleet uitrollen.
Telenet kan dus echt niet klagen over hem, in tegendeel!
Hij post overigens nooit de methode omdat hij wil dat Telenet het kan oplossen ipv dat er slachtoffers vallen.

[Reactie gewijzigd door MClaeys op 1 november 2014 11:23]

Anoniem: 629988
@Starr0w1 november 2014 09:54
Is zo dat het moet vermeden worden dit soort posts te maken op een openbaar forum?

Een persoon die heel open-source gericht is zou nog 'extremer' kunnen stellen dat heel de methode moet gepubliceerd worden hoe de hack in elkaar zit en hoe de hack werd gevonden. Zo kunnen andere gelijkdenkenden bijleren en mogelijk zelf gelijkaardige problemen vinden en oplossingen bedenken, waardoor kwaadwillende hackers minder mogelijkheden hebben om misbruik te maken van hun skills.

Het publiceren van de werkwijze kan vanzelfsprekend een averechts effect hebben.
http://userbase.be/forum/....php?f=50&t=42903#p575452
ivm met zeggen hoe ik de modem heb gehackt
ik zal dit zeker hier nog wel posten eenmaal iedereen de nieuwe firmware heeft gehad
Oftewel hij is voornemens om zijn werkwijze te onthullen, maar pas nadat Telenet de patch heeft uitgerold. Mijns inziens een goede werkwijze, waarvoor hulde!
Boeiend, de manier is nu bekend en binnen één dag heeft iemand de link ook wel gelegd. Zo moeilijk is dat nu ook weer niet.
Het grootste probleem is het bedenken, niet de uitvoering.
Het wachtwoord op de SSID baseren is eigenlijk niet echt een bug of onbewust foute. Dat is een bewuste keuze die iemand heeft gemaakt. In een dergelijk geval weet ik ook niet of ik eerst de leverancier zou verwittigen, die weet het immers al.
Maar die weet mss niet dat het achterhalen van die gegevens op een toch wel complexe manier mogelijk is... denk ik dan :-)
Zoiets heet Security through obscurity, en is allesbehalve waterdicht. Ga er maar van uit dat Telenet engineers er rekening mee houden dat een algoritme op basis van de SSID ooit wel gekraakt zou worden. Dan blijft enkel de vraag waarom ze er toch voor gekozen hebben?
Gemak, of een afweging tussen beveiliging en gebruiksvriendelijkheid - immers, als iemand naar Telenet belt met de melding 'ik ben mijn wifi wachtwoord vergeten' kan de supportmedewerker twee dingen doen: of het standaardwachtwoord achterhalen op basis van het SSID, of lange tijd met de klant bezig zijn terwijl die een LAN kabel opsnort en in het administratiepaneel het wifi wachtwoord opnieuw instelt.
Ik vermoed ook uit gemakzucht. Dat laatste gaat enkel op als de klant het SSID/wachtwoord nog niet had veranderd. Bovendien staat het standaard wachtwoord meestal ergens op de modem zelf. Tenslotte denk ik dat Telenet enkel je klantnummer nodig heeft om van op afstand een nieuw wachtwoord in te stellen. De kans dat je je klantnummer vergeet is wel vele malen groter.

[Reactie gewijzigd door StevenLiekens op 1 november 2014 10:47]

De kans dat je je klantnummer vergeet is wel vele malen groter.
Dat hoef je ook niet te onthouden. Het staat immers vermeld op elke factuur.
Versturen ze die nog dan? Gaat dat niet digitaal tegenwoordig?
Wat ik bij alle digitale services zie is het volgende:
Je krijgt inderdaad gewoon digitaal je factuur, daar krijg je netjes een e-mail van. In de factuur staan je eigen gegevens, de kosten van de factuur en je klantnummer.
Ik snap ook niet dat matthiasDS een score van "0" heeft ontvangen, aangezien het een belangrijke verbetering is op de post boven hem.
Dat is bij Telenet niet het geval, zij hebben alle instellingen op een server bij hun staan, want die gebeuren via hun website en niet rechtstreeks op de modem.

Telenet-medewerkers kunnen als ik me niet vergis gewoon je wachtwoord zien in een van de tools die ze gebruiken.
Dat is waar. Overigens lees ik in Vic's post zojuist dat hij wel eerst Telenet geïnformeerd heeft. (Wellicht niet echt ruim van te voren, maar toch..)
Welk doel dient het om het niet eerst de leverancier te laten weten? Het enige doel dat je bereikt is dat mensen nu vatbaar zijn voor aanvallen. De gewone consument heeft geen idee wat ie met deze informatie aanmoet en het is twijfelachtig of ie deze informatie überhaupt
al zal krijgen als het via een forum gemeld wordt. Het enige wat je nu bereikt is dat kwaadwillenden nu lekker aan de slag kunnen.

De reden om niet naar de leverancier te gaan gebaseerd op het feit dat het moedwillig zo is gedaan is natuurlijk onzin. Je gaat er hierdoor zomaar vanuit dat de leverancier er daardoor niet meer open voor staat ondanks z'n goede trackrecord en de 'hacker' wil dus alleen maar bekendheid verwerven op het internet met alle schade van dien. Dat de leverancier iets moedwillig doet wil niet betekenen dat ie volledig de gevolgen heeft overzien en niet openstaat voor het feit het te verbeteren. Veel security-bugs ontstaan omdat mensen aanvankelijk dachten dat iets goed beveiligd was, maar de tijd leert dat dat niet het geval is. Moeten we die dan ook maar niet allemaal melden?

In dit geval zoekt Vic Delorge overigens wel naar een oplossing met Telenet, zoals in de Userbase post staat en komt ie met een oplossing voor de normale consument. Dus dat is wel netjes.

[Reactie gewijzigd door armageddon_2k1 op 1 november 2014 09:56]

Had/heeft de Thomson router ook niet zo'n probleem met standaard wachtwoorden? Het klinkt erg bekend.
Telenet is altijd al heel ontvankelijk geweest voor security issues dus het is idd wel spijtig dat deze man het eerst op een openbaar forum laat weten.
Hij heeft het eerst aan Telenet laten weten. Verder is dit dezelfde persoon die een tijdje terug andere lekken vond in de Telenet modems en constructief heeft samengewerkt met Telenet om de problemen te verhelpen.

Lijkt me dat beide partijen hier zeer correct mee omgaan.

En nu maar eens mijn SSID en wachtwoord wijzigen...

[Reactie gewijzigd door MatthiasDS op 1 november 2014 09:50]

Erg netjes is het niet. Maar Telenet heeft nu eenmaal een zeer commericeel ingestelde reputatie en mocht dit niet publiek worden dan denk ik dat er nooit wat aan gedaan zou worden, althans niet voor de huidig getroffen klanten.

Een doorsnee internetabbonee zal nooit spontaan zijn SSID en wachtwoord op de modem wijzigen, die weten nu zelfs niet waarover we aan het spreken zijn. Ik denk dat de bedoeling van Vic Delorge niet meer is dan Telenet wat onder druk te zetten om enerzijds te vermijden dat het probleem nog opduikt bij de toekomstig te plaatsen modems, maar ook dat Telenet een nette mailing verstuurd naar de getroffen klanten met een korte uitleg en stappenplan om hun wachtwoord te wijzigen. Al betwijfel ik dat Telenet dat laatste überhaupt gaat doen... Ik zou al verschieten als het eerste op korte termijn doorgevoerd raakt.

Daarnaast beperkt Delorge toch ook wel zijn uitleg tot de werkwijze, maar moet je als aanvaller toch nog wel zelf het algoritme gaan uitvissen. Verder denk ik ook wel dat Telenet-modems niet de enige toestellen zijn met dit probleem...
Telenet bagatelliseert t probleem wel. Het 2e modem waarop je root access moet hebben, is alleen nodig omdat t algoritme nog niet daarbuiten beschikbaar is. Het is waarschijnlijk een klein kunstje om het algoritme uit te vogelen/cq de code uit de firmware te halen, en dan kan je dus inderdaad gewoon bij iedereen in gaan loggen. Lijkt me dus wel een vrij groot probleem.

Men had een random salt moeten toevoegen, dan was dit probleem er niet geweest.

Nu gaat men t probleem 'oplossen' door het moeilijker te maken om root te krijgen op t modem. 8)7
Ja, dat gaat mensen echt tegenhouden... Er hoeft maar 1 iemand het algoritme te kraken, en alsnog iedereen in de problemen.

[Reactie gewijzigd door - peter - op 1 november 2014 16:07]

Men had een random salt moeten toevoegen, dan was dit probleem er niet geweest.
Ik zie er geen nut in om een random salt toe te voegen. Dan had men even goed gewoon een random wachtwoord kunnen genereren, omdat het met een random salt ook niet mogelijk is het wachtwoord opnieuw te genereren.
Wat mijn inziens wel had gegaan is de serienummer te gebruiken in plaats van het SSID. De serienummer is niet publiek beschikbaar, het SSID wel.
Als je je realiseert dat enkele jaren geleden een grote hoeveelheid Wi-Fi-netwerken gewoon geen beveiliging had, dan valt deze hack, zeker gezien de complexiteit ervan, best wel mee.
Dan is het alsnog vrij ernstig, als je bedenkt dat mensen zich gewoon veilig voelen met een met wachtwoord afgeschermd wifi-netwerk. Bedenkend dat het heel makkelijk is om strafbare dingen te doen op andermans wifi.

[Reactie gewijzigd door OB1 op 1 november 2014 10:15]

Tja, ik ga ervanuit dat er bij elke uitlevering van een telenet modem een briefje zit : Verander het wachtwoord...

Waar de meeste apparaten default wachtwoorden hebben, heeft deze een default algoritme, niets meer niets minder
Daarmee geef je echter wel een bepaald signaal af. Als het standaard wachtwoord "wachtwoord" is, snapt iedereen dat die vervangen moet worden (goed, dat dat lang niet altijd gebeurt laten we dan maar even in het midden). Als het standaard wachtwoord "fggl4j2hg2khg57f" is, dan klinkt dat al snel als veilig. Verder staat het vaak al op de onderkant van het apparaat, dus waarom dan nog de moete nemen het wachtwoord wijzigen?

Verder vind ik de redenatie van "hoofd beveiliging" De Smedt behoorlijk naïef. Het is natuurlijk een kwestie van tijd voordat men het daadwerkelijke algoritme achterhaalt, en dan is het een koud kunstje om wachtwoorden van willekeurige standaard SSIDs te achterhalen zonder dat je een modem met root toegang nodig hebt. Tot slot gaat de stelling dat het illegaal en strafbaar is al helemaal nergens over - dat is het inbreken op andermans netwerk ook. Als iedereen zich aan de wet hield was er sowieso al geen probleem, maar het punt is dat nou eenmaal dat niet iedereen dat doet. Ook de pakkans van het rooten van je modem lijkt me behoorlijk klein - natuurlijk moet je 'm op een gegeven moment weer inleveren, maar het lijkt me een koud kunstje om bewijsmateriaal te vernietigen ("ja sorry, er was een brandende kaars opgevallen en toen is ie in de fik gevlogen")

[Reactie gewijzigd door .oisyn op 1 november 2014 12:30]

Iemand die slechts een basiskennis heeft van internet kan perfect via de website (via documentatie, via de faq) in een paar simpele stappen een veel logischer paswoord instellen dan "fggl4j2hg2khg57f".

Als je een tablet, smartphone, laptop en desktop op je thuis wifi wil hangen ben je al snel 10 minuten bezig met die rotzooi over te typen. Personlijk vind ik zo'n code iets waar ik zo snel mogelijk van af zou willen zijn om te vervangen door iets simpel als 'Telenetmijnadrespostnummer" wat zeker zo veilig is.

Waarom mensen hun toegewezen ssid laten staan op telenet-7d152 om het dan te zoeken tussen telenet-4c151, telenet-7f159, telenet-3f17A van de buren lijkt me ook niet bepaald handig.

Dit alles is in elk geval opgelost met één mailtje naar alle klanten, zoals ze bij die EAP mededeling gedaan hadden. Het klopt wel dat er in de (oude) documentatie nergens opgeroepen wordt om zelf een paswoord of ssid in te stellen.

[Reactie gewijzigd door anessie op 2 november 2014 03:29]

Het gaat er niet om wat er mogelijk is, het gaat erom hoe mensen daar in de praktijk mee omgaan. Je hebt helemaal gelijk wat betreft die code, maar mijn ervaring is dat de meeste mensen het wel prima vinden. Je vult zo'n ding toch maar 1x in, en het feit dat ie onder het apparaat staat is alleen maar extra makkelijk.
Ik ken de handleiding dat deze router niet, maar eigenlijk zou er altijd aangeraden moeten worden om het wachtwoord te veranderen. Het ligt namelijk voor de hand dat standaard wachtwoorden op basis van informatie in de router zelf (MAC adres, etc.) gegenereerd worden.
Telenet schermt het originele controlepaneel van de routers af. Je kan de instellingen enkel wijzigen via een eigen Telenet-interface op de online klantenzone van telenet (Mijn Telenet). Geen oplossing waar ik blij van wordt, maar dat is een andere discussie.

Telenet zou wel perfect kunnen zorgen dat de klant bij een aanmelding op Mijn Telenet een voorstellen krijg om het Wifi-wachtwoord meteen te wijzigen.
ook dat is geen goede oplossing, probeer maar eens een waardriver script met als wachtwoord een dictonairy list met woorden als password, code12345 welkom01 en draadloos van alle mensen die hun wachtwoord weizigen denk ik dat zeker 10% dit soort wachtwoorden kiest...
Mogelijk is het wacht afgeleid van een hmac waarbij bijvoorbeeld het mac adres als key wordt gebruik en de standaard SSID als 'data'. Als een klant dan zijn wachtwoord vergeet, dan de helpdesk dan aangeven dat de fabrieksinstellingen moeten worden terug gezet..

Hoewel het vanuit een security standpunt niet verstandig is, zijn herleidbare wachtwoorden soms wel nodig. Hoewel een provider ook natuurlijk ook een dergelijke lijst in een database kan bewaren.

In de handleiding van mijn KPN H220N modem stond echter wel als tip om de SSID en wachtwoord direct te veranderen. Ik begrijp echter wel dat veel consumenten liever niet aan de instellingen van hun modem komen omdat ze bang dat ze iets kapot maken.

Wij Tweakers zullen waarschijnlijk direct naar de admin van een modem gaan om te kijken welke functionaliteiten er worden aangeboden, wij weten ook dat mochten we de instellingen verpesten we zeer eenvoudig de fabrieksinstellingen kunnen terug zetten. Maar omdat het voor veel consumenten in de jaren 90 te moeilijk was om een videorecorder te programmeren om een programma op te nemen is men uiteindelijk men de showview codes gekomen waarbij alleen nog maar een nummer hoeft te worden ingegeven.

Ik vind het ook hartstikke fout dat dergelijke instellingen altijd op een stikker staan. Waarom doet men niet gewoon een kaartje in de doos met daarop de instellingen zoals de admin username- en password, ssid en wifi-password. Een stikker op een modem is eigenlijk net zo slecht als je pincode op je bankpas schrijven..
Ik vind het ook hartstikke fout dat dergelijke instellingen altijd op een stikker staan. Waarom doet men niet gewoon een kaartje in de doos met daarop de instellingen zoals de admin username- en password, ssid en wifi-password.
Een kaartje raakt men kwijt, en het risico van de standaard gegevens op de modem zelf is klein, men moet toch eerst fysiek bij de modem komen om ze te kunnen lezen.
Als deze bijvoorbeeld achter een raam staat is het helemaal niet zo moeilijk om het uit te lezen...
Het is wachten op de eerste die het algoritme weet te reverse-engineeren. Nu kan je dat nog doen met root-toegang op een 2e modem, straks wordt dat een android app zoals die er ook zijn voor SpeedTouch modems.
Ach, ik gebruik altijd het knopje op de modem om toegang tot iemands router te krijgen. Meestal staat die toch in de garage ;)
Slurpgeit heeft is een keer uitgebreid beschreven dat WPS niet veilig is. Zeer interresant artikel!

Tweakblogs: ./autopwn: Wifileaks Pt. II
Dus eigenlijk net zo veilig als WEP? Ik heb nergens in het veld een AP staan met een WPS knopje, maar als ik een goedkope Sitecom koop, dan zal er standaard WPS op zitten?
Klopt. Er hoeft overigens niet per se een knopje op te zitten.
Ik heb zelf ook vaak met reaver en wash gewerkt, maar tegenwoordig zit er op veel modems een soort fail2ban optie, waardoor je na enkele foutieve pogingen gebanned wordt voor bepaalde tijd.

In dat geval gaat het erg lang duren.

Een jaar geleden werkte dit zeer zeker op een bepaald percentage van de routers. Ik heb telfort er zelfs nog over gebeld :P
Wow, weer wat bijgeleerd! Bedankt :)
Dat knopje vind ik zo bizar. Ik heb het weleens geprobeerd, maar het wachtwoord komt dan letterlijk zoals het is ingesteld in je computer te staan. Dat betekent dat het wachtwoord ontsleutelbaar over de lucht wordt verstuurd. Dat is staat toch al per definitie gelijk aan een open netwerk zonder encryptie?
Dat er een wachtwoord tussen twee devices wordt uitgewisseld wordt, wil niet meteen zeggen dat het unencrypted over de lucht gaat. Ik ken het protocol niet wat er gebruikt wordt, maar het kan zijn dat er eerst tussen de twee devices een beveiligde verbinding wordt opgezet (vergelijkbaar als tls/ssl) en dat daar het wachtwoord overheen gaat.

Misschien dat iemand die het protocol kent er wat meer over kan vertellen.
Maar hoe dan? Ik kan mij niet voorstellen dat een huis-tuin-en-keukengebruiker zelf certificaten gaat installeren...
Die certificaten zijn al geïnstalleerd (als t klopt dat het wachtwoord op die manier uitgewisseld wordt). Voor https verbindingen hoeft de gebruiker toch ook geen certificaten te installeren?
"We gaan volgende maand een patch uitrollen die het niet meer mogelijk maakt om root-toegang te krijgen", aldus De Smedt, die aantekent dat het verboden is om een router te kraken. "De modems zijn immers eigendom van Telenet."

Dan zet je toch een eigen router in.Een leuke Ubiquiti of TP-link met OpenWRT,DD-WRT erop:-)
Anoniem: 421001
@zvbhvb1 november 2014 10:58
Dat zou kunnen maar hoeveel standaard tante Sien gebruikers zouden dat kunnen en daarbij ook nog eens de Wi-Fi van het telenetmodem uitschakelen? En als je dan toch op een confrontatiepagina moet zijn om het uit te zetten, dan kan je net zo goed daar het wifiwachtwoord veranderen.

Je oplossing is te complex. Neemt niet weg dat ik meer vertrouwen heb in (dd/open)wrt of tomato dan in een doorsnee fw-bakker.
Dat is exact wat ik hier gedaan heb, zodra de installateurs klaar waren met testen heb ik via de mijntelenet webinterface de wifi van de telenet modem uitgezet zodat ik met mijn eigen RT-AC68U kon werken en wel om volgende redenen:

- Security: Ik regel mijn eigen updates zodra ze beschikbaar zijn, ik beheer zelf welke poorten open staan, wat prioriteit krijgt, welke kinderen hun wifi wegvalt om 22u etc...
- Achterdochtigheid: Telenet medewerkers kennen je paswoord dus kunnen zomaar liggen snuffelen als je een netwerkschijf aan je modem hangt, WTF!
- Snelheid: AC netwerk, ik haal probleemloos de volle 160mbit wireless, met de telenet modem ging dat enkel als ik met mijn laptop binnen een straal van één meter van het toestel ging staan...

En wat vergeet ik allemaal nog...
Anoniem: 547741
1 november 2014 10:01
Again and again and again. 8)7

Fabrikanten moeten eens afleren telkens weer dit soort domme fouten te maken.
Fabrikanten moeten eens afleren telkens weer dit soort domme fouten te maken.
Deze HGW's worden niet door Telenet zelf gemaakt, de fabrikant heeft hier standaard eigen firmware opstaan (net als bij de Motorola modems).
Het interessante is dat Telenet zegt dat de apparatuur van Telenet is. Dan kan een fabrikant nog zo amateuristisch beveiliging in een apparaat proppen, Telenet heeft dan de verantwoordelijkheid om te zorgen dat de apparatuur veilig is en de gebruikers geen risico lopen. Wederom (het again and again and again) is er hier weer een eigenaar die iets inkoopt maar kennelijk nauwelijks moeite heeft gedaan om risico's af te dekken en zelfs dit soort amateuristische veiligheidslekken weg te nemen. Het enige zinvolle wat Telenet zou moeten doen is al die apparatuur vervangen voor apparatuur die wel veilig is. Nu heeft Telenet de houding dat een paar miljoen klanten maar pech heeft en zelf verantwoordelijk is om het standaard wifi-wachtwoord te wijzigen ipv dat te forceren. Ik ben blij dat Telenet niet een distributeur van autos is waarbij iedere koper dezelfde sleutels krijgt en zelf maar bevinden dat dat zo is en hoe de koper dat kan wijzigen.
Ik noemde toch de fabrikanten en niet Telenet? Het kan mij niet schelen wie ze maakt eigenlijk, maar Telenet is wél eindverantwoordelijk voor de meuk die ze aan klanten doorleveren.
het is denk ik gewoon goedkoper om de WPA2 sleutel aan de hand van het SSID te genereren..
want die moet toch ook al "random" gegenereerd worden...

en zo lang niemand weet hoe jij vanaf je SSID de WPA2 sleutel maakt.. is er niks aan de hand..
zodra je weet dat het bijvoorbeeld een kwestie is van de cijfers/letters van het SSID naar decimalen, en dan optellen, delen door X vermenigvuldigen met Y en dan er 10 bij optellen = WPA2 sleutel. dan is het kinderspel natuurlijk...

Daarom zou er ook in elke handleiding moeten staan dat je het SSID + WPA2 sleutel moet veranderen...
Het is een kleine moeite om het niet via een handleiding te forceren maar via de configuratieinterface bij het installeren. Tal van fabrikanten forceren al dat je bij eerste gebruik de authenticatiegegevens zelf moet instellen. Het is dus eerder een kwestie van gemakzucht dan dat het goedkoper is voor Telenet.
Ik kan zelfs zeggen dat 80-90% van de Telenet-klanten deze router hebben.

Als je na 2010 bent aangesloten of verhuist krijg je deze router.

Wordt door telenet onder vele merknamen geleverd: Motorola, CBN, Compal, Telenet,...

Het is de vierkante zwarte router die bijna iedereen heeft.

[Reactie gewijzigd door bambinodekat op 1 november 2014 13:29]

Je kan een modem zonder wifi krijgen, moet je gewoon een modem-only vragen. Standaard krijg je inderdaad sinds 2010 deze mee ja. De reden is natuurlijk dat ze zoveel mogelijk wi-free punten willen hebben. Maar ze hebben wel degelijk 2 soorten docsis 3 modems.
Dat is nu een van de redenen waarom ik een wifi modem geweigerd heb. Het is hun eigendom dus hebben ze niks te zoeken op mijn netwerk. Std modem gevraagd zonder wifi en router functionaliteit en gewoon mijn eigen router ertussen gezet heb.
Kan je het dan tegenwoordig al "vragen"?

Ik had het netjes aangegeven bij de bestelling inclusief motivatie. De technieker die langs kwam wist van niets. Hij had er ook "geen bij". Ik had eigenlijk ook niets te "kiezen" volgens hem. Heb hem vriendelijk de deur gewezen: hij is toen nog is gaan zien en "oh toevallig" had hij er toch eentje bij. Heb hem hierop vriendelijk verzocht mijn woning te verlaten: het vertrouwen was immers weg. Meneer was kwaad en "het ging mij geld kosten".

Heb hierna mijn verhaal bij Telenet gedaan. Twee dagen later is iemand anders een modem-only komen plaatsen en de eerste 3 maand waren gratis :P
Lichte aandrang bij Telenet toen ze mijn modem nog eens wilden vervangen. Had al modem-only. De eerste keer de installateur tas koffie gegeven etc ... En zelfs bijkomende versterker gehad.
De tweede keer papier getekend dat ik het effectief zo wilde. Dat is std praktijk. Waarschijnlijk opgelegd door Telenet. Ik vermoed dat die zo lastig doen omdat ze anders met Telenet zelf problemen krijgen.
" Daarna kan de aanvaller inloggen op het netwerk van de Telenet-klant en bijvoorbeeld netwerkschijven benaderen. " Want het wifi wachtwoord is automatisch het wachtwoord van je netwerkschijven??
De gemiddelde gebruikers beveiligen hun netwerk schijven en printers e.d. (meestal) niet. Daardoor heeft men dus gewoon toegang hiertoe.

Ik vind het vreemd dat dit anno 2014 nog kan. Zo'n soortgelijk probleem had KPN ook met de oude SpeedTouch modems. Ik kan me nog herrineren dat ik een CMD programma had waarmee je door de laatste karakters van het SSID bijv. 68F31B in te vullen gewoon doodleuk het wachtwoord verscheen. en als dit dan niet gewijzigd was, zat je dus op andermans netwerk.

Op dit item kan niet meer gereageerd worden.

Tweakers maakt gebruik van cookies

Tweakers plaatst functionele en analytische cookies voor het functioneren van de website en het verbeteren van de website-ervaring. Deze cookies zijn noodzakelijk. Om op Tweakers relevantere advertenties te tonen en om ingesloten content van derden te tonen (bijvoorbeeld video's), vragen we je toestemming. Via ingesloten content kunnen derde partijen diensten leveren en verbeteren, bezoekersstatistieken bijhouden, gepersonaliseerde content tonen, gerichte advertenties tonen en gebruikersprofielen opbouwen. Hiervoor worden apparaatgegevens, IP-adres, geolocatie en surfgedrag vastgelegd.

Meer informatie vind je in ons cookiebeleid.

Sluiten

Toestemming beheren

Hieronder kun je per doeleinde of partij toestemming geven of intrekken. Meer informatie vind je in ons cookiebeleid.

Functioneel en analytisch

Deze cookies zijn noodzakelijk voor het functioneren van de website en het verbeteren van de website-ervaring. Klik op het informatie-icoon voor meer informatie. Meer details

janee

    Relevantere advertenties

    Dit beperkt het aantal keer dat dezelfde advertentie getoond wordt (frequency capping) en maakt het mogelijk om binnen Tweakers contextuele advertenties te tonen op basis van pagina's die je hebt bezocht. Meer details

    Tweakers genereert een willekeurige unieke code als identifier. Deze data wordt niet gedeeld met adverteerders of andere derde partijen en je kunt niet buiten Tweakers gevolgd worden. Indien je bent ingelogd, wordt deze identifier gekoppeld aan je account. Indien je niet bent ingelogd, wordt deze identifier gekoppeld aan je sessie die maximaal 4 maanden actief blijft. Je kunt deze toestemming te allen tijde intrekken.

    Ingesloten content van derden

    Deze cookies kunnen door derde partijen geplaatst worden via ingesloten content. Klik op het informatie-icoon voor meer informatie over de verwerkingsdoeleinden. Meer details

    janee