Dansk internetudbyder om WPA2-hul: Vores udstyr ser ud til at klare frisag
Hos internetudbyderen Kviknet lader det kun til at være nødvendigt at patche et enkelt af virksomhedens produkter - som ikke er ude hos kunderne endnu. Sådan lyder meldingen fra Kviknet-direktør og Version2-blogger Yoel Caspersen ovenpå denne uges nyhed om, at WPA2-protokollen lider af flere sårbarheder, der muliggør man-in-the-middle-angreb.
»Vi tog med det samme kontakt til vores CPE-leverandør (Customer-premises equipment, red.), og den første tilbagemelding er, at det kun er et enkelt af vores produkter, der skal patches - nemlig en wifi-repeater, som vi p.t. kører intern beta-test på, og som derfor ikke er ude hos kunderne. Vi følger udviklingen i sagen og holder øje med, om der kommer noget nyt frem, som kan ændre situationen for vores vedkommende, men indtil videre ser det dog ud til, at vores udstyr klarer frisag,« fortæller Yoel Caspersen i en mail.
Han tilføjer, at Kviknets CPE-leverandør i øvrigt har været hurtig til at patche deres produkter. På hjemmesiden for WPA2-sårbarhederne fremgår det, at angrebet er rettet mod klienter og ikke access points. »Our main attack is against the 4-way handshake, and does not exploit access points, but instead targets clients. So it might be that your router does not require security updates. We strongly advise you to contact your vendor for more details. In general though, you can try to mitigate attacks against routers and access points by disabling client functionality (which is for example used in repeater modes) and disabling 802.11r (fast roaming). For ordinary home users, your priority should be updating clients such as laptops and smartphones.«I udgangspunktet klienter
»Og vi opgraderer løbende softwaren på vores egne routere, der står hos kunderne. I de tilfælde, hvor kunderne har sat deres eget udstyr på, er vi i sagens natur nødt til at overlade ansvaret for dette til kunderne selv,« fortæller Yoel Caspersen.
Kun klienter
Det kan måske umiddelbart lyde underligt, at Kviknet tilsyneladende generelt ikke behøver patche routere ude hos kunderne set i lyset af, at WPA2-sikkerhedsproblemerne, som Mathy Vanhoef har opdaget, ligger i selve wifi-standarden. Det vil sige, at udstyr, der anvender WPA2, i udgangspunktet er sårbart.
»Ud fra den viden, vi har på nuværende tidspunkt, er udmeldingen, at det kun er klienter, der er er ramt,« oplyser Yoel Caspersen via mail.
Han henviser i den forbindelse til en Q&A på info-siden krackattacks.com, som Vanhoef og Piessenes står bag.
Her fremgår det, at sikkerhedsfolknes exploit ikke er målrettet access points, men wifi-klienter - såsom laptops og smartphones. Og herunder også enheder med repeater-funktionalitet, som dem, Kviknet har testet i beta.
»Klient-software findes også i visse routere, hvis de kan fungere som repeatere eller fx skal tale sammen med andre trådløse netværksenheder i et større netværk, der anvender 802.11r (fast roaming). Det er ikke casen for vores routere,« oplyser Yoel Caspersen.
Han slutter med at konkludere, at Kviknets »wifi-routere med den viden, vi har lige nu, ikke behøver nogen softwareopdatering.«

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.