Via en SSL-strip kan en angriber sende en Android- eller Linuxbruger uden om ægte netværk - gennem sit eget (der foregiver at være det ægte) ind på hjemmesider - også https-sider, der godt nok vil fremstå uden https-låsen, men det vil mange brugere kunne overse, forklarer Mathy Vanhoef i sin video.
Mathy Vanhoef er en anerkendt it-sikkerhedsforsker, der sammen med sin vejleder Frank Piessenes tidligere har fundet flere andre svagheder i bl.a. WPA-TKIP.
I eksemplet viser han, hvordan en bruger kan forsøge at logge ind på siden match.com, hvor han får mulighed for at se både brugernavn og adgangskoden i klartekst.
Det virker til, at Android og Linux begge kan blive snydt til at installere en krypteringsnøgle bestående udelukkende af 0'er - i stedet for at reinstallere den rigtige nøgle.
Se Mathy Vanhoefs video om KRACK
Hurtige facts
Det er umiddelbart ikke nogen grund til at gå i panik endnu. Det bør være muligt at patche WPA2, så sårbarheden bliver fjernet.
Det gør ingenting at ændre passwordet på dit trådløse netværk. Hvis først personen er inde, så er han inde, men det er naturligvis altid smart at sørge for at opdatere enheder og firmware på router.
Alle enheder, der benytter wifi kan være udsatte - nogle dog mere end andre.
Routere har ikke nødvendigvis brug for en opdatering, da en stor del af sikkerhedshullet opstår på brugerens enhed.
Det tekniske
Den videnskabelige artikel, skrevet af Mathy Vanhoef beskriver i tekniske detaljer, hvordan man får adgang til andres nøgler vha. KRACK.
Den beskriver et 4-way handshake, der er en del af WPA2-protokollen, hvor det er muligt at manipulere og få gensendt information.
Ifølge Vanloefs hjemmeside KRACK attacks benytter alle moderne beskyttede trådløse netværk 4-way handshakes.
Han påpeger desuden, at man med KRACK ikke kan få adgang til kodeordet til det oprindelige wifi-netværk.
Problemet er meldt og i system
Mathy Vanloef meldte problemet 14. og 15. juli til producenter af det de testede produkter, og der er også oprettet online problembeskrivelser.
De involverede CVEs (Common Vulnerabilities and Exposures) er:
CVE-2017-13077
CVE-2017-13078
CVE-2017-13079
CVE-2017-13080
CVE-2017-13081
CVE-2017-13082
CVE-2017-13084
CVE-2017-13086
CVE-2017-13087
CVE-2017-13088

...men det er dyrt at lave god journalistik. Derfor beder vi dig overveje at tegne abonnement på Version2.
Digitaliseringen buldrer derudaf, og it-folkene tegner fremtidens Danmark. Derfor er det vigtigere end nogensinde med et kvalificeret bud på, hvordan it bedst kan være med til at udvikle det danske samfund og erhvervsliv.
Og der har aldrig været mere akut brug for en kritisk vagthund, der råber op, når der tages forkerte it-beslutninger.
Den rolle har Version2 indtaget siden 2006 - og det bliver vi ved med.