WPA2-sikkerhet kan knekkes?

De-facto-sikkerhetsstandard har sårbare punkter, hevder forskere.

Publisert Sist oppdatert

Det kan være mulig å bryte seg inn i trådløse nettverk som bruker det som fram til nå har vært ansett som solide WPA2. Wi-Fi Protected Access 2 kom til i 2004, året etter forgjengeren WPA.

Ti år gammel standard

WPA ble utviklet av samsvarsorganisasjonen WiFi-Alliance, en industrigruppering dannet for å være sikker på at trådløse nettverksenheter i 802.11-familien snakket sammen på tvers av merker og produsenter. WPA erstattet WEP, en «sikkerhetsstandard» like sikker og effektiv som en vegg av silkepapir ville være til å stå imot vinterstormer som «Kyrre».

Det er en ny rapport trykket i «International Journal of Information and Computer Security» som viser at det finnes svalheter i WPA2. Det er tre forskere fra England og Hellas som står bak rapporten.

De hevder resultatene viser at det er enkelt å bryte seg inn i et WPA2-nettverk, og at WPA2 bør tettes eller en ny sikkerhetsstandard for trådløse nettverk må utvikles raskt.

Det kan se ut til å være en svakhet i designen, ikke en sårbarhet som blåser hele standarden av banen. Et «brute force»-angrep som knekker passord er mulig å gjennomføre suksessrikt, men passordlengden avgjør hvor lang tid dette vil ta. I WPA2 kan et passord/passfrase på opp til 63-tegn brukes.

En sårbar liten luke

Det som også er mulig, og enklere, er å benytte tidsluken som skjer når enheter i WPA2-nettverk med jevne mellomrom frakoples og tilkoples igjen, med tildeling av ny krypteringsnøkkel. En cracker med rette verktøy kan bruke denne tidsluken til å komme seg inn på nettverket, og deretter avlytte datatrafikken mellom enhetene i dette nettverket. Dette er mulig selv om denne luken kun er åpen i noen få sekunder.

Et mottrekk mot slike angrep har vært å bruke maskinvare-adressen, den unike «MAC»-adressen, hvert nettverkskort har, til å begrense tilgangen. Kun enheter på en godkjent liste kan i et slikt regime koples til trådløsnettet med rett passord. Forskerne bak rapporten viser at dette også kan jukses med og WPA2-sikkerheten vil slippe gjennom jukset.

Omfattende problem

Utfordringene er at WPA2 er standarden «alle» moderne, trådløse smarte og mobile enheter bruker. Til og med nettbrettet til Apple, som fram til og med versjon 2 hadde en litt kranglete implementering av WPA2, bruker denne standarden for å sikre det trådløse sambandet mellom enhet og basestasjon.

Dersom det hadde vært et totalt sammenbrudd i standarden, hadde situasjonen vært ekstremt alvorlig. Nå er den alvorlig, inntil en fiks kan rulles ut. Den største utfordringen er å få gjort dette i et omfang som gjør en fiks effektiv.

Inntil videre anbefales sikkerhetsbevisste brukere å bruke høyeste mulighet kryptering (256 biter), CCMP foran TKIP-nøkkeltildeling, lange passord/passfraser og MAC-tilgangskontroll i sine trådløse nettverk. Ellers er fortsatt TP-datakabler fortsatt raskeste og sikreste dataoverføringsstandard.