For et par uger siden kunne en østrigsk sikkerhedsforsker afsløre en sikkerhedsbrist i den såkaldte Wi-Fi Protected Setup (WPS) protokol, der bruges i mange trådløse routere. Den skal gøre det lettere at koble nye enheder til trådløse netværk, men nu viser det sig, at det er forholdsvis nemt at finde frem til den pin-kode der skal beskytte netværket.
Næsten alle routere til privatmarkedet fra Belkin, D-Link, Netgear og Linksys leveres med WPS aktiveret. Så det skulle være millioner af routere, der er ramt af sikkerhedsbristen. Der findes allerede mindst ét værktøj, Reaver fra Tactical Network Solutions, der bruger netop dette sikkerhedshul til at knække trådløse netværk.
ComON har talt med netværksekspert Svend Pedersen fra konsulentfirmaet Axcess. Han bekræfter problemet med WPS-protokollen.
"WPS er faktisk lavet for at fjerne kompleksiteten i opsætning af den trådløse sikkerhed og i forsøget på at dette, er der jo en risiko for at man åbner for en potentiel sårbarhed," siger han.
Det grundlæggende problem er, at man kan gætte sig frem til pin-koden med et brute force-angreb - altså ved at afprøve alle mulige kombinationer. Det lyder som en stor opgave at finde frem til de rigtige otte cifre, men designfejlen betyder, at hackeren i første omgang kun behøver at finde de fire første cifre. Herefter bliver det sidste ciffer også afsløret. Så er der kun tre tilbage.
Resultatet er, at det kan klares med omkring 11.000 forsøg. Mange routere tillader et ubegrænset antal forsøg, så man kan blot skrive et program som afprøver alle tænkelige kombinationer. I andre tilfælde kan man få routeren til at lukke ned, hvis man bombarderer den med forespørgsler.
Det ser ud til at virksomhederne går ram forbi i denne omgang. Det trådløse udstyr i det professionelle segment bruger nemlig ikke WPS.
"Den omtalte sårbarhed er primært at finde på udstyr som henvender sig til privatsegmentet som er de trådløse produkter der kan købes i diverse forretninger. Desuden bliver WPS brugt i det udstyr, som internet-udbydere sender til deres privatkunder," siger Svend Pedersen.
Han tilføjer at det trådløse udstyr bliver sat op på en helt anden måde hos virksomhederne, og derfor heller ikke er sårbart på samme måde.
"Jeg syntes at det er væsentligt at påpege at os, som leverer de større og professionelle løsninger til virksomheder og det offentlige, projekterer med en række produkter fra Cisco, Motorola, HP, og Juniper og lignende leverandører som slet ikke benytter den omtalte teknologi og som sådan slet ikke er omfattet af dette trusselsbillde. Vi implementerer og konfigurerer disse systemer manuelt i henhold til gældende, anerkendte standarder - og den omtalte teknologi er bestemt ikke en af dem," konstaterer han.