Forskere slår alarm: WPA2 er usikker

Opdateret: Den sikreste af de tre standardprotokoller til wifi-netværk er ikke sikker nok, mener britiske it-forskere. Men andre eksperter er helt uenige.

Opdatering: Der er sået tvivl om forskningen, der bliver beskrevet her. Problemet har været kendt i årevis og er ikke en farlig sårbarhed, så længe man har et langt og kryptisk password, forklarer DTU-ekspert.

Læs også: Ekspert: Ro på - intet nyt i WPA2-sårbarhed

Selvom du bruger WPA2 til at sikre dit trådløse netværk, er det ikke længere nok. En gruppe forskere fra England og Grækenland har nemlig fundet frem til huller i sikkerheden med WPA2, selvom det er den sikreste af de tre muligheder, WEP, WPA og WPA2. Det skriver Digi.no med henvisning til ScienceDaily.

Resultatet af deres forskning er blevet publiceret i det akademiske tidsskrift International Journal of Information and Computer Security, og konklusionen er, at sikkerhedshullerne ikke lige er til at lappe. Der skal faktisk helst en helt ny og mere sikker protokol på banen, lyder anbefalingen.

WPA2-løsningen fra 2004 er - som navnet antyder - en forbedring af WPA, og sikkerheden er grundlæggende høj. Men ud over at hackere nu har bedre muligheder for brute-force-angreb mod et netværk, hvis passwordet ikke er så langt, fandt forskerne et decideret sikkerhedshul.

Routeren skal nemlig med jævne mellemrum udveksle nye krypteringsnøgler med enhederne på netværket i stedet for hele tiden at bruge den samme, men den proces åbner et kortvarigt ukrypteret hul i sikkerheden.

Dedikerede hackere med det rette netværk-scanner-udstyr vil kunne holde øje med disse korte perioder med åben dør og kunne få adgang til at gætte passwordet til netværket, advarer forskerne.

Men at få en ny protokol udviklet og udbredt er et kæmpe projekt, der kan kræve udskiftning af netværkshardware i stor stil. Mere realistisk på kort sigt er derfor selv at skrue op for sikkerheden på netværket, for eksempel ved at skjule navnet (SSID) på det trådløse netværk eller kun acceptere bestemte enheder, baseret på deres MAC-adresser.

Tips og korrekturforslag til denne historie sendes til tip@version2.dk
Kommentarer (9)
sortSortér kommentarer
  • Ældste først
  • Nyeste først
  • Bedste først
Jeppe Boelsmand

for eksempel ved at skjule navnet (SSID) på det trådløse netværk eller kun acceptere bestemte enheder, baseret på deres MAC-adresser.

Det her er ikke sikkerhed. Det er let at finde netværk der ikke broadcaster deres SSID og at filtrere MAC addresser gør intet mod nogen der er dygtige nok til at bruge den her WPA2-svaghed. Vær sød at underbygge påstanden eller fjerne den her hule anbefaling.

  • 25
  • 2
Henrik Madsen

Det her er ikke sikkerhed. Det er let at finde netværk der ikke broadcaster deres SSID og at filtrere MAC addresser gør intet mod nogen der er dygtige nok til at bruge den her WPA2-svaghed. Vær sød at underbygge påstanden eller fjerne den her hule anbefaling.

Helt enig.

At skjule SSID og/eller MAC filtrere har INTET at gøre med sikkerhed.

Hvis man er istand til at udnytte de sårbarheder som der nævnes så er man sikkert også istand til at finde et netværk som ikke sender SSID og spoofe en MAC adresse.

Security through obscurity er hvad det er og har intet at gøre med reel sikkerhed.

  • 15
  • 0
Anders Poulsen

Så vidt jeg kan forstå handler det her stadig bare om at fange et handshake og brute-force sig til koden. Har jeg misforstået noget?
Hvad er de nyopdagede sikkerhedsrisici?

  • 0
  • 0
Bjarke I. Pedersen

Det står sjovt nok ikke nogen steder, men mange routere har også WPA2-Enterprise med RADIUS protokol, som stadig bør være det sikreste alternativ og findes også i DD-WRT og Tomato.

Netop også det jeg tænkte - efter hvad jeg kan læse og finde frem til, så omhandler dette kun WPA2-PSK, ikke WPA2-EAP , så hvis man har et netværk som er sat op som det burde, så ser det ud til at der ikke er nogle problemer.

  • 0
  • 0
Joe Sørensen

Så vidt jeg har forstået, så er problemet, at koden er for let at finde med brute force.

Så skal der være nogen anbefaling, så er det at bruge et kodeord, som er alt for svær at finde via bruge force.

Fx. dorOruchveadAfDemejWidWegDerOrzyodVatgamEptefIcGedWelIlRolmOfAs6 :-)

  • 3
  • 0
Log ind eller Opret konto for at kommentere