Siden 2004 har WiFi protected access 2 (WPA2) været betragtet som den sikre løsning til kryptering af forbindelsen i dit trådløse netværk.
Men nu peger nye studier på, at krypteringsstandarden kan knækkes, og den derfor ikke er god nok længere.
Et hold sikkerhedsforskere fra forskellige universiteter i Europa har undersøgt sårbarheder i WPA2, og de har fundet svagheder.
Deres konklusion er, at WPA2 kan knækkes relativt let gennem et såkaldt brute force-angreb. Et brute force-angreb er en generel metode til dekryptering, hvor samtlige mulige nøgler afprøves én efter én, indtil den adgangsgivende nøgle er fundet.
Usikkerheden afhænger dog af længden på det benyttede password i hjemmenetværket, understreger de.
Det skriver Science Daily.
Som en del af sikkerhedsprotokollen må routere, der anvender WPA2, jævnligt genetablere tilslutningen til enheder og hver gang uddeles en ny nøgle. Forskerne peger på, at denne gen-tilkobling efterlader en åben bagdør, der kan udnyttes i en periode.
Perioden er ifølge dem lang nok til, at enheden kan blive scannet og få besøg af en ubuden gæst.
Ny standard
Forskerholdet peger også på, at MAC-adresserne, der begrænser netværksadgangen til enhederne, i nogle tilfælde kan forfalskes.
"Der findes flere forskellige indgange til at knække WPA2-protokollen," skriver forskerne i deres rapport.
Ud fra opdagelsen anbefaler de, at sikkerhedseksperter og programmører sætter sig sammen og fjerner sårbarhederne i WPA2 for at genvinde sikkerheden, eller at der udvikles en alternativ protokol til det trådløse netværk.
Løsningen for den almindelige bruger, indtil det er på plads, er at anvende den stærkeste krypteringsprotokol (WPA2) sammen med et komplekst password og begrænset adgang til enheder baseret på MAC-adresser.
Læs også:
Guide: Sådan sikrer du hjemmenetværket
Pas på: Sikkerhedshul i massevis af Linksys-routere
Københavns lufthavn bygger trådløst net til fremtidens gigantfly