It-sikkerhedsfolk holder i disse timer vejret, da der er vilde rygter om et sikkerhedshul i WPA2 (Wi-Fi Protected Access II Protocol). WPA2 er en udbredt sikkerhedsprotokol, der bruges til at koble på wifi-netværk på både computer, tablet og smartphones. Det oplyser blandt andet The Register.
Selvom det endnu er sparsomt med detaljer, så mener Alex Hudson, CTO hos Iron Group, at angrebet er betinget af, at man får adgang til samme router, som offeret er knyttet til. Problemet har fået navnet KRACK (Key Reinstallation AttaCK), og frygten er, at en udefrakommende kan få adgang til at lytte med på dine krypterede datapakker på det trådløse netværk.
Mathy Vanhoef og Frank Piessenes, der efter sigende har fundet sårbarheden, er ikke hvem som helst. De har bl.a tidligere fundet svagheder i WPA-TKIP og har genskabt cookies beskyttet af RC4, skriver The Register.
Mathy Vanhoef har oprettet en GitHub-side med tags som WPA2, KRACK, key reinstallation, security protocols, network security, attacks, nonce reuse, handshake, packet number og initialization vector.
Stor usikkerhed i wifi, men ...
Det kan i sagens natur være et problem, hvis uvedkommende får adgang til at lytte med på forbindelsen mellem routeren og brugerne. Der er dog heldigvis nogle vilkår, der gør problemet markant mindre alvorligt, påpeger Alex Hudson, CTO hos Iron Group.
Angriber vil ifølge eksperten skulle være et sted, hvor han fysisk kan få forbindelse til routeren, der styrer dit trådløse netværk. Det lyder måske banalt, men det kan i sig selv minimere en stor del af risikoen.
WPA2 er desuden ikke nødvendigvis den højeste kryptering, der foregår, når du browser på nettet. Når du benytter hjemmesider med sikker forbindelse https (som f.eks. din bank) vil forbindelsen mellem din enhed og hjemmesiden stadig være krypteret, så en angriber ikke får adgang.
Det er derfor muligvis et mindre problem for mange virksomheder og private, men offentligt tilgængelige netværk og routere står over for et potentielt problem.
Venter på en officiel udmeldelse
En af de mest frustrerende omstændigheder ved KRACK er ifølge Hudson, at der ikke umiddelbart er en opdatering eller hurtigt work-around, der fikser problemet endnu. Mange routere vil ikke få mulighed for at få opdateret firmwaren hurtigt, hvilket kan betyde at en angriber kan få adgang til at overvåge trafikken på et nærtliggende wifi mellem routeren og brugerens enhed, hvis der ikke er andre sikkerhedsmæssige barrierer (som begrænsning af MAC-adresser og lignende).
Sårbarheden vil blive officielt præsenteret i en tale, der hedder Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2, der bliver afholdt 1. november i Dallas, skriver ArsTechnica.
En stor del af de tekniske detaljer er p.t. ikke offentliggjort, men forventes at blive præsenteret i dag kl. 14 på siden KRACK Attacks, der indtil videre er tom.
Version2 følger løbende sagen.

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.