Alvorlig fejl i WPA2 kan efterlade alverdens wifi-hotspots åbne for overvågning

Illustration: leowolfert/Bigstock
Wifi-netværk står over for et potentielt problem, da der i dag offentliggøres en angiveligt stor usikkerhed i WPA2-krypteringen, der konkret kan betyde, at forbindelsen mellem dig og din router ikke er krypteret.

It-sikkerhedsfolk holder i disse timer vejret, da der er vilde rygter om et sikkerhedshul i WPA2 (Wi-Fi Protected Access II Protocol). WPA2 er en udbredt sikkerhedsprotokol, der bruges til at koble på wifi-netværk på både computer, tablet og smartphones. Det oplyser blandt andet The Register.

Selvom det endnu er sparsomt med detaljer, så mener Alex Hudson, CTO hos Iron Group, at angrebet er betinget af, at man får adgang til samme router, som offeret er knyttet til. Problemet har fået navnet KRACK (Key Reinstallation AttaCK), og frygten er, at en udefrakommende kan få adgang til at lytte med på dine krypterede datapakker på det trådløse netværk.

Mathy Vanhoef og Frank Piessenes, der efter sigende har fundet sårbarheden, er ikke hvem som helst. De har bl.a tidligere fundet svagheder i WPA-TKIP og har genskabt cookies beskyttet af RC4, skriver The Register.

Mathy Vanhoef har oprettet en GitHub-side med tags som WPA2, KRACK, key reinstallation, security protocols, network security, attacks, nonce reuse, handshake, packet number og initialization vector.

Stor usikkerhed i wifi, men ...

Det kan i sagens natur være et problem, hvis uvedkommende får adgang til at lytte med på forbindelsen mellem routeren og brugerne. Der er dog heldigvis nogle vilkår, der gør problemet markant mindre alvorligt, påpeger Alex Hudson, CTO hos Iron Group.

Angriber vil ifølge eksperten skulle være et sted, hvor han fysisk kan få forbindelse til routeren, der styrer dit trådløse netværk. Det lyder måske banalt, men det kan i sig selv minimere en stor del af risikoen.

WPA2 er desuden ikke nødvendigvis den højeste kryptering, der foregår, når du browser på nettet. Når du benytter hjemmesider med sikker forbindelse https (som f.eks. din bank) vil forbindelsen mellem din enhed og hjemmesiden stadig være krypteret, så en angriber ikke får adgang.

Det er derfor muligvis et mindre problem for mange virksomheder og private, men offentligt tilgængelige netværk og routere står over for et potentielt problem.

Venter på en officiel udmeldelse

En af de mest frustrerende omstændigheder ved KRACK er ifølge Hudson, at der ikke umiddelbart er en opdatering eller hurtigt work-around, der fikser problemet endnu. Mange routere vil ikke få mulighed for at få opdateret firmwaren hurtigt, hvilket kan betyde at en angriber kan få adgang til at overvåge trafikken på et nærtliggende wifi mellem routeren og brugerens enhed, hvis der ikke er andre sikkerhedsmæssige barrierer (som begrænsning af MAC-adresser og lignende).

Sårbarheden vil blive officielt præsenteret i en tale, der hedder Key Reinstallation Attacks: Forcing Nonce Reuse in WPA2, der bliver afholdt 1. november i Dallas, skriver ArsTechnica.

En stor del af de tekniske detaljer er p.t. ikke offentliggjort, men forventes at blive præsenteret i dag kl. 14 på siden KRACK Attacks, der indtil videre er tom.

Version2 følger løbende sagen.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Følg forløbet
Kommentarer (13)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Leif Neland

Hvis man først har fysisk adgang til routeren, så er "all bets off", så kan man vel gøre hvad som helst, fjerne kryptering eller skifte til mere usikker, lytte direkte på den ukrypterede ethernet-side o.s.v.

Så der er vist ikke så meget at være nervøs for.

Men lad os nu se, når detaljerne bliver offentliggjort.

Jan Poulsen

Som jeg læser det så er der en grundlæggende fejl i protokollen.

Det ser ud til at 4-way handshake i WPA2 ikke bliver saniteret ordentligt.
Message 4 fra AP tilklient kan jo gå tabt. Og så gensender AP message 3 til klient. Og det er det deres rogue AP gør. Og så anvender klienten samme nøgle hver gang med nulstillede timere. Og glemmer så hvilken nøgle den brugte sidst.
Klienten skal, ifølge RFC, glemme tidligere nøgler.

Så jeg vil mene at alle OS'er er sårbare da det er i 4-way handshake at problemet ligger.

Jacob Larsen

Så jeg vil mene at alle OS'er er sårbare da det er i 4-way handshake at problemet ligger.

Korrekt. Men wpa_supplicant som Linux og Android bruger vil bruge en nøgle bestående af ene nuller i det tilfælde, så den er nemmere at komme ind i. Anandtech beskriver lidt om det også: https://www.anandtech.com/show/11936/multiple-wifi-encryption-vulnerabil...

Henning Wangerin

Opgradering af router hjælper IKKE

Routeren har ikke fejlen, det har alle klienterne. Dvs. alle skal opgradere deres telefoner, streaming-sticks, overvågningskameraer, video-babyalarmer osv.

Tja. Det må jo være endnu et argument til at fragmentere netværket så alle de der IoT ting kører på et separat net - eller rettere på flere separate net, og husets "officielle" net har selvfølgelig også sit eget net.

Helt ligesom jeg her i huset har sat mine ting op for sig selv, og alt ungernes skrammel som et separat VLAN.

Men ja. Detr vi selvfølgeli blive noget bøvl at skulle håndtere 20 forskellige wifi-netværker

Log ind eller Opret konto for at kommentere