Dansk internetudbyder om WPA2-hul: Vores udstyr ser ud til at klare frisag

18. oktober 2017 kl. 15:58
Internetudbyderen Kviknet har været i dialog med virksomhedens hardwareleverandør på baggrund af WPA2-hullet.
Artiklen er ældre end 30 dage
Manglende links i teksten kan sandsynligvis findes i bunden af artiklen.

Hos internetudbyderen Kviknet lader det kun til at være nødvendigt at patche et enkelt af virksomhedens produkter - som ikke er ude hos kunderne endnu. Sådan lyder meldingen fra Kviknet-direktør og Version2-blogger Yoel Caspersen ovenpå denne uges nyhed om, at WPA2-protokollen lider af flere sårbarheder, der muliggør man-in-the-middle-angreb.

»Vi tog med det samme kontakt til vores CPE-leverandør (Customer-premises equipment, red.), og den første tilbagemelding er, at det kun er et enkelt af vores produkter, der skal patches - nemlig en wifi-repeater, som vi p.t. kører intern beta-test på, og som derfor ikke er ude hos kunderne. Vi følger udviklingen i sagen og holder øje med, om der kommer noget nyt frem, som kan ændre situationen for vores vedkommende, men indtil videre ser det dog ud til, at vores udstyr klarer frisag,« fortæller Yoel Caspersen i en mail.

Han tilføjer, at Kviknets CPE-leverandør i øvrigt har været hurtig til at patche deres produkter.

I udgangspunktet klienter

På hjemmesiden for WPA2-sårbarhederne fremgår det, at angrebet er rettet mod klienter og ikke access points.

»Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.«

Kilde: https://www.krackattacks.com/#faq


»Og vi opgraderer løbende softwaren på vores egne routere, der står hos kunderne. I de tilfælde, hvor kunderne har sat deres eget udstyr på, er vi i sagens natur nødt til at overlade ansvaret for dette til kunderne selv,« fortæller Yoel Caspersen.

Kun klienter

Det kan måske umiddelbart lyde underligt, at Kviknet tilsyneladende generelt ikke behøver patche routere ude hos kunderne set i lyset af, at WPA2-sikkerhedsproblemerne, som Mathy Vanhoef har opdaget, ligger i selve wifi-standarden. Det vil sige, at udstyr, der anvender WPA2, i udgangspunktet er sårbart.

»Ud fra den viden, vi har på nuværende tidspunkt, er udmeldingen, at det kun er klienter, der er er ramt,« oplyser Yoel Caspersen via mail.

Artiklen fortsætter efter annoncen

Han henviser i den forbindelse til en Q&A på info-siden krackattacks.com, som Vanhoef og Piessenes står bag.

Her fremgår det, at sikkerhedsfolknes exploit ikke er målrettet access points, men wifi-klienter - såsom laptops og smartphones. Og herunder også enheder med repeater-funktionalitet, som dem, Kviknet har testet i beta.

»Klient-software findes også i visse routere, hvis de kan fungere som repeatere eller fx skal tale sammen med andre trådløse netværksenheder i et større netværk, der anvender 802.11r (fast roaming). Det er ikke casen for vores routere,« oplyser Yoel Caspersen.

Han slutter med at konkludere, at Kviknets »wifi-routere med den viden, vi har lige nu, ikke behøver nogen softwareopdatering.«

Ingen kommentarer endnu.  Start debatten
Denne artikel er gratis...

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.

Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.

Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.

Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.

Debatten
Log ind eller opret en bruger for at deltage i debatten.
settingsDebatindstillinger