Alvorlig fejl i WPA2 kan efterlade alverdens wifi-hotspots åbne for overvågning

16. oktober 2017 kl. 11:1513
Wifi-netværk står over for et potentielt problem, da der i dag offentliggøres en angiveligt stor usikkerhed i WPA2-krypteringen, der konkret kan betyde, at forbindelsen mellem dig og din router ikke er krypteret.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

It-sikkerhedsfolk holder i disse timer vejret, da der er vilde rygter om et sikkerhedshul i WPA2 (Wi-Fi Protected Access II Protocol). WPA2 er en udbredt sikkerhedsprotokol, der bruges til at koble på wifi-netværk på både computer, tablet og smartphones. Det oplyser blandt andet The Register.

Selvom det endnu er sparsomt med detaljer, så mener Alex Hudson, CTO hos Iron Group, at angrebet er betinget af, at man får adgang til samme router, som offeret er knyttet til. Problemet har fået navnet KRACK (Key Reinstallation AttaCK), og frygten er, at en udefrakommende kan få adgang til at lytte med på dine krypterede datapakker på det trådløse netværk.

Mathy Vanhoef og Frank Piessenes, der efter sigende har fundet sårbarheden, er ikke hvem som helst. De har bl.a tidligere fundet svagheder i WPA-TKIP og har genskabt cookies beskyttet af RC4, skriver The Register.

Mathy Vanhoef har oprettet en GitHub-side med tags som WPA2, KRACK, key reinstallation, security protocols, network security, attacks, nonce reuse, handshake, packet number og initialization vector.

Stor usikkerhed i wifi, men ...

Det kan i sagens natur være et problem, hvis uvedkommende får adgang til at lytte med på forbindelsen mellem routeren og brugerne. Der er dog heldigvis nogle vilkår, der gør problemet markant mindre alvorligt, påpeger Alex Hudson, CTO hos Iron Group.

Artiklen fortsætter efter annoncen

Angriber vil ifølge eksperten skulle være et sted, hvor han fysisk kan få forbindelse til routeren, der styrer dit trådløse netværk. Det lyder måske banalt, men det kan i sig selv minimere en stor del af risikoen.

WPA2 er desuden ikke nødvendigvis den højeste kryptering, der foregår, når du browser på nettet. Når du benytter hjemmesider med sikker forbindelse https (som f.eks. din bank) vil forbindelsen mellem din enhed og hjemmesiden stadig være krypteret, så en angriber ikke får adgang.

Det er derfor muligvis et mindre problem for mange virksomheder og private, men offentligt tilgængelige netværk og routere står over for et potentielt problem.

Venter på en officiel udmeldelse

En af de mest frustrerende omstændigheder ved KRACK er ifølge Hudson, at der ikke umiddelbart er en opdatering eller hurtigt work-around, der fikser problemet endnu. Mange routere vil ikke få mulighed for at få opdateret firmwaren hurtigt, hvilket kan betyde at en angriber kan få adgang til at overvåge trafikken på et nærtliggende wifi mellem routeren og brugerens enhed, hvis der ikke er andre sikkerhedsmæssige barrierer (som begrænsning af MAC-adresser og lignende).

Artiklen fortsætter efter annoncen

Sårbarheden vil blive officielt præsenteret i en tale, der hedder Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2, der bliver afholdt 1. november i Dallas, skriver ArsTechnica.

En stor del af de tekniske detaljer er p.t. ikke offentliggjort, men forventes at blive præsenteret i dag kl. 14 på siden KRACK Attacks, der indtil videre er tom.

Version2 følger løbende sagen.

13 kommentarer.  Hop til debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger
12
16. oktober 2017 kl. 22:42

Opgradering af router hjælper IKKE</p>
<p>Routeren har ikke fejlen, det har alle klienterne. Dvs. alle skal opgradere deres telefoner, streaming-sticks, overvågningskameraer, video-babyalarmer osv.

Tja. Det må jo være endnu et argument til at fragmentere netværket så alle de der IoT ting kører på et separat net - eller rettere på flere separate net, og husets "officielle" net har selvfølgelig også sit eget net.

Helt ligesom jeg her i huset har sat mine ting op for sig selv, og alt ungernes skrammel som et separat VLAN.

Men ja. Detr vi selvfølgeli blive noget bøvl at skulle håndtere 20 forskellige wifi-netværker

10
16. oktober 2017 kl. 20:29

Det er endnu en detalje, der gørproblemet værre. Men som Vanhoef skriver, så skyldes det muligvis en tvetydig kommentar i en RFC. Og det konkluderer han også bærer en stor del af skylden. Så udbedringen burde starte der. Men det er ikke noget man lige gør i en ruf.

8
16. oktober 2017 kl. 13:57

Som jeg læser det så er der en grundlæggende fejl i protokollen.

Det ser ud til at 4-way handshake i WPA2 ikke bliver saniteret ordentligt. Message 4 fra AP tilklient kan jo gå tabt. Og så gensender AP message 3 til klient. Og det er det deres rogue AP gør. Og så anvender klienten samme nøgle hver gang med nulstillede timere. Og glemmer så hvilken nøgle den brugte sidst. Klienten skal, ifølge RFC, glemme tidligere nøgler.

Så jeg vil mene at alle OS'er er sårbare da det er i 4-way handshake at problemet ligger.

7
16. oktober 2017 kl. 13:50

Routeren har ikke fejlen, det har alle klienterne. Dvs. alle skal opgradere deres telefoner, streaming-sticks, overvågningskameraer, video-babyalarmer osv.

Det kommer til at tage 10 år før vi er 99% færdige med den øvelse.

6
16. oktober 2017 kl. 13:45

Der kræves ikke fysisk adgang til router, det må være en fejl i oversættelsen. Det kræver kun at du er inden for rækkevidde af det trådløse net .

5
16. oktober 2017 kl. 13:18

ikke selvfølgelig.

4
16. oktober 2017 kl. 13:17

Det er fysisk adgang til routeren. Det er indenfor rækkevidde af det samme trådløse net som skal sniffes, der menes.

3
16. oktober 2017 kl. 12:15

Hvis man først har fysisk adgang til routeren, så er "all bets off", så kan man vel gøre hvad som helst, fjerne kryptering eller skifte til mere usikker, lytte direkte på den ukrypterede ethernet-side o.s.v.

Så der er vist ikke så meget at være nervøs for.

Men lad os nu se, når detaljerne bliver offentliggjort.

2
16. oktober 2017 kl. 11:52

Der er en detaljeret beskrivelse af sikkerhedshullerne.

1
16. oktober 2017 kl. 11:28

"hvis der ikke er andre sikkerhedsmæssige barrierer (som begrænsning af MAC-adresser og lignende)."