En forsker ved det belgiske universitet KU Leuven har opdaget en kæmpe sikkerhedshul i den såkaldte WPA2-protokol der bruges til at beskytte Wi-Fi-netværk med.

Inden man opretter forbindelse til et Wi-Fi-access point - eksempelvis en router - med sin iPhone eller Mac skal de to enheder autentificere hinanden. De to enheder kommunikerer via WPA2-protokollen i det man kalder et four-way handshake. Betegnelsen four-way handshake referer til at der sendes fire datapakker frem og tilbage mellem de to enheder. Specielt for pakke nummer tre gælder der at den modtagende enhed kan bede om at få pakken sendt igen hvis ikke enheden har modtaget den. Dette kan misbruges så kommunikationen mellem de to enheder i sidste ende forbliver ukrypteret. Forskeren der har afdækket problemet kaldet det for key reinstallation attacks eller KRACK.

KRACK udnytter altså et hul i WPA2-protokollen til at få adgang til andre enheders trafik på det trådløse netværk. Angriberen behøver endda ikke at have fysisk adgang til netværket for at kunne misbruge det. Vedkommende skal bare være inden for netværks dækningsområde så han kan forbinde til netværket for at kunne udnytte hullet.

Da WPA2-protokollen er en del af Wi-Fi-standarden i sig selv betyder det at stort set samtlige access points, routere og trådløse enheder er ramt af problemet. Værst ramt er Android- og Linux-enheder da de lider at en relateret sikkerhedshul der gør dem endnu mere udsat.

Hullet er nemt at lukke

Heldigvis er hullet allerede blevet lukket. WPA2-protokollen er blevet opdateret så det ikke længere er muligt at udnytte KRACK. Samtlige betaer til iOS, tvOS, watchOS og macOS der er ude nu indeholder et patch der effektivt får lukket hullet. Dermed vil dine Apple-enheder være beskyttet også selvom du forbinder til et access point der stadig er sårbart. Det gælder dog stadig om at få lukket hullet hele vejen rundt. Sørg derfor for at holde øje med firmwareopdateringer til din router eller access point, så ældre enheder hvortil der ikke længere kommer sikkerhedsopdateringer også er beskyttet.

Indtil opdateringerne til dine Apple-enheder kommer kan du eventuelt overveje at være lidt mere varsom med at koble på offentlige access points. Sandsynligheden for at de er kompromitterede er dog nok ret lille. Det hjælper ikke noget at nulstille kodeord etc. da angrebet sker allerede inden der udveksles kodeord mellem router og eksempelvis iPhonen. Angriberen får således ikke adgang til dit Wi-Fi-kodeord i processen.

Scroll ned for at se kommentarer