Alvorlig svakhet i WLAN-teknologi

– Relativt enkelt å knekke WPA2.

Forskere har funnet en bakdør i den til nå antatt beste sikkerhetsteknologien for trådløse datanett, WPA2. Dersom opplysningene i rapporten faktisk stemmer, må alle rutere, aksesspunkter og klientutstyr enten oppdateres eller skiftes ut. Cisco-ruteren som er avbildet er i så fall bare én av mange som er berørt.
Forskere har funnet en bakdør i den til nå antatt beste sikkerhetsteknologien for trådløse datanett, WPA2. Dersom opplysningene i rapporten faktisk stemmer, må alle rutere, aksesspunkter og klientutstyr enten oppdateres eller skiftes ut. Cisco-ruteren som er avbildet er i så fall bare én av mange som er berørt.
Harald BrombachHarald BrombachNyhetsleder
25. mars 2014 - 12:18

Sikkerheten til trådløse nettverk, kjent som WLAN eller Wi-Fi, har de siste ti årene blitt gradvis bedre. Den opprinnelige – og for lengst knekkede – sikkerhetsteknologien WEP (Wired Equivalent Privacy), har blitt erstattet av WPA (Wi-Fi protected access) og etterfølgeren WPA2.

Nå viser det seg at heller ikke WPA2 er tilstrekkelig sikkert. Achilleas Tsitroulis ved Brunel University i Storbritannia, Emmanuel Tsekleves ved Lancaster University i Storbritannia og Dimitris Lampoudis ved Universitetet i Makedonia, Hellas, har gransket sårbarheter i WPA2 som har vist seg å være relativt enkle å utnytte i et nettverksangrep. Rapporten har blitt publisert i årets første utgave av International Journal of Information and Computer Security, som siteres av ScienceDaily.

WPA2 har blitt regnes som svært sikker. Den er i utgangspunktet basert på forhåndsdelte krypteringsnøkler (PSK – Pre-Shared Key) og sterk kryptering basert på enten TKIP (Temporal Key Integrity Protocol) eller CCMP (Counter Mode Cipher Block Chaining Message Authentication Code Protocol).

WPA2 støtter passord med opptil 63 tegn. Også spesialtegn støttes. Det vil alltid være mulig å finne passord ved å bruke rå datakraft. Men så lenge man benytter et langt passord, vil dette kunne være svært tidkrevende.

Bakdør

Problemet som nå har blitt oppdaget, er knyttet til gjenoppkoblingen og re-autentiseringen som skjer med jevne perioder ved bruk av blant annet WPA2. Ved hvert av disse tilfellene deles det ifølge ScienceDaily en ny nøkkel. Under denne prosessen er det et av-autentiseringstrinn som ifølge forskerne danner en midlertidig og ulåst bakdør. Bakdøren skal eksistere lenge nok om gangen til at den kan oppdages av raske nettverksskannere og utnyttes av målbevisste inntrengere.

Ifølge ScienceDaily mener de tre forskerne at det haster å finne en løsning på problemet, enten ved å fjerne sårbarhetene fra WPA2 eller ved å utvikle en alternativ løsning. Uansett viser erfaringer fra blant annet overgangen fra WEP til WPA at det vil kunne gå mange år fra en sikrere løsning foreligger, til at den er tatt i bruk av alle. I verste fall vil en løsning bety at både aksesspunkt og klientutstyr må skiftes ut.

Tiltak?

Det finnes flere tiltak man kan gjøre for å gjøre det litt vanskeligere for eventuelle angripere å få tilgang. Man kan blant annet skru av kringkastingen av SSID-en til det trådløse nettverket, slik at det blir vanskeligere å oppdage. Men kan dessuten begrense tilgangen til nettverket til kjente enheter, basert på enhetenes MAC-adresser. Men MAC-adresser kan forfalskes, så i praksis er ikke dette et uoverstigelig hinder for noen som virkelig vil inn.

Uansett bør man gi nettverket et passord som både er langt og vanskelig å gjette. Ved utveksling av fortrolig informasjon mellom maskiner både i lokalnettet og via ukrypterterte internett-forbindelser, bør man nok vurdere å bruke kablet nettverk.

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.