Det har vært mye i mediene nå om sikkerhetshull i trådløse nettverk. Det er helt klart alvorlig og på ingen måte noe som “går over av seg selv” Det er kanskje likevel et behov for å forklare hva dette egentlig dreier seg om.
WPA og WPA2 er kort fortalt krypteringsmetoder for å sikre kommunikasjonen på et trådløst nettverk. WPA2 er den mest avanserte formen som benytter seg av en nyere standard enn sin forgjenger. Hvis ikke du er langt over gjennomsnittet teknisk interessert har du neppe hørt om 4 way handshake, ANonce, SNonce, PMK, PTK, eller GMK. Men la meg prøve å forklare hva dette dreier seg om. 4 way handshake brukes av sikkerhetsprotokollene vi tidligere har nevnt som WPA og WPA2 for å generere en dynamiske og unike krypteringsnøkler for hver enhet som er koblet mot et trådløst nettverk. Det er to slike nøkler som blir generert PTK (Pairwise Transient Key) og GTK (Group Temporal key) PTK blir avledet fra kommunikasjonen mellom aksesspunktet (i de fleste tilfeller en trådløs router) og enheten du prøver å koble mot nettverket, for eksempel nettbrettet ditt. En liten porsjon lynrask kommunikasjon foregår mellom routeren og enheten for å sette opp krypteringen mellom dem i unicast (unicast er et begrep som brukes i datanettverk for å betegne trafikk som går fra en enkelt maskin til en annen) GTK dukker så opp som en ny nøkkel som routeren sender til samtlige enheter på nettverket i et BSSID (Basic Service Set IDentifier). Denne nøkkelen blir oppdatert når en eller flere enheter kobler seg fra nettverket, eller er utenfor rekkevidde. Denne nøkkelen brukes for å kryptere det vi kaller broadcast eller multicast trafikk på nettverket, der en enhet kan kommunisere med flere. Dette har fram til nylig blitt regnet som den sikreste formen for å kryptere kommunikasjonen på et trådløst nettverk, men nå har man altså funnet ut at det ikke er like trygt som antatt. En IT-student har funnet et sikkerhetshull. Kort forklart går det ut på at man kan jukse det til slik at man kloner nettverket ditt og setter opp et falskt nettverk. For å kunne opprette et slikt falskt nettverk, må man være innen signalrekkevidde for det originale nettverket. Når du prøver å logge deg på hjemmenettverket ditt, sendes informasjon fra det falske nettverket til telefonen eller nettbrettet ditt og tvinger enheten over på det falske nettverket og skaper det vi kaller man in the middle posisjon Nå kan den som kontrollerer det falske nettverket for eksempel tvinge deg inn på usikre sider der man lett kan snappe opp brukernavn/ passord og så videre. Berører det deg som privatperson? Neppe, med mindre du er er kjendis, ligger langt over gjennomsnittet på lønnsstatistikken, eller har en jobb der du behandler mye konfidensiell informasjon. Å utnytte denne svakheten er tidkrevende, krever mye kunnskap, riktig utstyr og tilgang til wifi-signalet ditt. Har du derimot en bedrift i SMB-segmentet bør du nok innføre noen strakstiltak. Så hva gjør du? Det hjelper ikke å bytte passord på routeren, eller selve routeren for den saks skyld.. Problemet ligger altså ikke i routeren din, men først og fremst i enheten du prøver å koble til nettverket. Det er i kommunikasjonen mellom router og nettbrett, pc, eller mobil at problemet oppstår. Svakeheten har fått navnet KRACK (key reinstallation attack). Her følger noen råd.
0 Comments
Leave a Reply. |
AuthorLars Ludwig Sandell har bred erfaring fra internasjonalt arbeid innen IKT og medier. I 2010 ble Sandell kontrakert som ekspertrådgiver innen medier og interaktive medier for EACEA Archives
December 2018
Categories
All
|