Derfor crasher lufthavne og it-systemer:Opdatering fra Crowdstrike har ramt Microsofts systemer i hele verden

Trådløse netværk står pivåbne

Nye undersøgelser viser, at trådløse netværk står helt åbne for hackere - der kører forbi kontoret i en bil. To undersøgelser i henholdsvis Sverige og USA har vist, at over 60 procent af firmaer, der bruger WLAN, ikke bruger krypteringsprotokollen WEP.

Ringe sikkerhed

Den trådløse standard IEEE 802.11b indeholder en mulighed for at kryptere ved brug af krypteringsprotkollen WEP (Wired Equivalent Privacy), men langt fra alle firmaer benytter denne mulighed.

Vores søsterblad ComputerSweden har sammen med et andet svensk firma, DefCom, foretaget en undersøgelse af sikkerheden af trådløse netværk. Undersøgelsen foregik i starten af august, og den blev udført på en anderledes måde, end man ellers er vant til. Holdet bag undersøgelsen kørte nemlig rundt i en bil i Stockholm og brugte et sporingsprogram til at finde basisstationer (access points) til lokale netværk og et snifferprogram til at se, om firmaerne brugte krypteringsprotokollen WEP. Med disse værktøjer tager det kun et par minutter at finde et trådløst netværk.

Den svenske undersøgelse fandt mange hundrede basisstationer til lokale netværk i Stockholm. Ud af disse havde over 60 procent ikke havde aktiveret krypteringsprotokollen WEP, hvilket vil sige, at hackere i princippet har fri adgang til disse netværk. De fleste firmaer bruger DHCP (Dynamic Host Configuration Protocol), og derved kan hackeren opsnappe det trådløse netværks IP-adresse. Bruger hackeren IP-adressen er han indenfor firewallen, og han har derfor adgang til hele det lokale netværk og kan samle eller ændre information og surfe på internettet via det pågældende firmas internetforbindelse. Hackeren kan derudover ikke spores, da han jo benytter firmaets IP-adresse.

ExtremeTech foretog den 4. september en tilsvarende undersøgelse i nogle af USA's største byer på både østkysten og vestkysten. Holdet bag undersøgelsen fandt over 800 trådløse netværk, og resultatet var lige så nedslående som den svenske undersøgelse: Over 60 procent benyttede ikke WEP, og det var derfor let at opfange IP-adresser fra netværkenes DHCP-servere.

WEP

WEP
Selvom der benyttes WEP-kryptering er sikkerheden alligevel for lav. Der er to varianter af WEP: 64-bit kryptering og 128-bit kryptering. WEP-kryptering på 64-bit benytter en krypteringsnøgle, som dog kun er 40 bit lang, og det er for usikkert. WEP-kryptering på 128-bit benytter en krypteringsnøgle på 104 bit.

Flere forskere kritiserer WEP-udviklerne for ikke at have inddraget forskere med viden om kryptering i udviklingen af protokollen. Som vi har skrevet om tidligere, er der nemlig indenfor de sidste par måneder fundet mange fejl i WEP-standarden. I starten af august blev der fundet en sårbarhed i 802.11-standarden. Sårbarheden består i at krypteringsalgoritmen RC4, der bruges i protokollen WEP (Wired Equivalent Privacy), kan brydes relativt nemt. På grund af sårbarheden kan en hacker hurtigt bryde krypteringen, og derved kan uvedkommende aflytte information, der sendes over trådløse netværk.

I slutningen af august blev et nyt program, kaldet AirSnort, frigivet på internettet. AirSnort udnytter sårbarheden i krypteringsalgoritmen RC4, og derfor kan hackere endnu lettere aflytte trådløse netværk, der benytter 802.11-standarden. AirSnort kan afsløre en WEP-krypteringsnøgle på få sekunder ved at aflytte mellem 100 megabyte og 1 gigabyte trafik.

I april blev der fundet flere alvorlige sikkerhedshuller i 802.11-protokollen, hvoraf det ene sikkerhedshul giver hackere mulighed for at finde navnet på netværket. Da dette navn bruges i nogle 802.11 implementationer til autentifikation af netværkets brugere, kan en hacker bruge navnet til at få adgang til netværket.

Selvom WEP-kryptering er aktiveret, så sikrer dette ikke netværkets navn, da netværkets navn altid bliver sendt i klartekst.

Der er også problemer med MAC (Media Access Control) adresserne, der identificer klienterne i det trådløse netværk. MAC adresserne bliver heller ikke krypteret, og kan derfor let opsnappes af en hacker. Hackeren kan derefter programmere MAC adresserne på sin egen klient. Derved foregive at være en klient der tilhører det trådløse netværk og få adgang til netværket.

En hacker kan derudover opsnappe både klartekst og krypteret tekst for de krypteringsnøgler, som benyttes til autentifikation. Derefter kan hackeren beregne et gyldigt svar på en forespørgsel om autorisation samt en ny værdi for integritetskontrol, og så kan hackeren få adgang til netværket.

Allerede i februar blev der fundet et sikkerhedshul i WEP-protokollen, der gjorde det muligt at aflytte transmissioner og opstille systemer, der kunne tappe brugernes passwords.

Sikring af WLAN

Sikring af WLAN
Men hvad gør man så når WEP heller ikke er sikkert? Man skal i hvert fald ikke slå WEP fra, da det kan holde mange tilfældige hackere væk. Flere forskere råder brugerne til at benytte et ekstra lag af sikkerhed eksempelvis VPN (Virtual Private Network), når de bruger den trådløse forbindelse.

Alle, der anvender det samme trådløse netværk, skal bruge det samme password (Service Set Identifier, SSID). Men mange ændrer ikke dette password, så mange firmaer har det samme standard password som de fik af netværksleverandøren. Disse passwords kendes også af hackere, så det er vigtigt at ændre passwords med det samme, og det skal selvfølgelig ikke ændres til noget der kan relateres til firmaet. I den amerikanske undersøgelse blev der fundet en del passwords, der var sat til firmaets adresse.

Mange tror fejlagtigt, at et 802.11b signal kun rækker et cirka 30-50 meter, men dette er ikke rigtigt. Signaler er bare for svagt til at blive opfanget af de små antenner i pc kort, men en ekstern antenne på 14 dB kan fange signaler på meget større afstand. Det er endda muligt at opfange disse signaler, selvom man kører 100 km i timen.

IEEE arbejder nu på 802.11i, som skal gøre WEP mere sikker ved hjælp af et ekstra lag autentifikation. Samtidig bliver det med 802.11i muligt at bruge dynamisk allokering af krypteringsnøgler, hvilket gør, at de automatisk bliver ændret inden en hacker kan dekryptere dem. 802.11i bliver tidligst færdig i 2002.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Ed A/S
Salg af hard- og software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere