Trådløse net lapper hullerne

En ny udgave af 802.11-protokollen, der skal udbedre den knækkede sikkerhed på trådløse lokalnet, er på vej, men der findes allerede en række løsninger på markedet. Man kan sætte en krypteringschip i accesspunktet, eller man kan benytte chip-kort til autentifikation.

Brudt kryptering

Netop som trådløse lokalnet var ved at komme ned i pris og tilsyneladende stod over for et gennembrud på massemarkedet, blev der rejst usikkerhed om teknologien. Under stor offentlig opmærksomhed blev det klart, at sikkerheden på 802.11b-protokollen var brudt.

I den efterfølgende tid har især amerikanske myndigheder stillet spørgsmålstegn ved teknologiens sikkerhed, i takt med at sikkerhed er kommet mere i fokus efter 11. september sidste år.

Der bliver arbejdet heftigt på at gøre en ny og mere sikker udgave af standarden klar, men i mellemtiden er der udviklet en række proprietære løsninger på problemet.

- Der er to slags sikkerhedsproblemer med trådløse lokalnet. Dels er krypteringen brudt, og dels er der den klassiske sikkerhedsproblematik: Brugeradfærden.

- Folk tager lokalnet-senderen og lokalnet-kortene op af æsken og tager dem i brug, uden først at slutte sikkerhedsfaciliteterne til, siger direktør Henrik Mygind fra Upgrade Communications, der er en af de førende leverandører på det trådløse område.

I praksis betyder det, at koden er brudt, at den såkaldte WEP (Wired Equivalent Privacy), der bygger på en 40 bit krypteringsnøgle, forholdsvis let kan brydes med den processorkraft, der er til rådighed i dag.

Der findes software, der kan knække krypteringen - typisk i løbet af et par timer. Imidlertid er der udviklet forskellige modtræk over for dette.

Krypteringschip

En måde er at sætte en krypteringschip i accesspunktet. Canadiske Colubris er et af de selskaber, der leverer denne type løsning. Colubris' chip understøtter IPSec-standarden. Dette betyder, at der vil blive oprettet en krypteret VPN-lignende (Virtuelt Privat Net) forbindelse mellem brugeren og accesspunktet.

Denne løsning kan også benyttes til at etablere sikkerhed på eksisterende net, idet det blot er nødvendigt at koble et accesspunkt, der understøtter IPSec, på netværket for at sikkerhedsfaciliteterne spredes ud på alle de trådløse forbindelser.

I løbet af et halvt års tid ventes de aktuelle sikkerhedsproblemer at blive løst, når den kommende 80211i-standard bliver klar. Den vil gøre det muligt at skifte krypteringskode for hver gang, der bliver overført ti kilobyte.

Ud over de nævnte løsninger arbejdes der endvidere med krypteringer i chip-kort, der svarer til SIM-kortene, som benyttes i mobiltelefoner.

Disse løsninger er dog i højere grad rettet mod at autentificere brugeren med henblik på at udskrive regninger til brugeren på offentlige lokalnet i form af såkaldte hotspots, der tænkes oprettet på cafeer, i lufthavne og på hoteller.

Foruden de SIM-kort-baserede systemer findes der en række autentifikations-servere, der lader brugerne koble sig på mod at taste et password.

Tidligere i år godkendte en arbejdsgruppe under standardiseringsorganet IEEE den såkaldte 802.1x, der omfatter en såkaldt Temporal Key Integrety Protocol. Denne protokol gør det blandt andet muligt at autentificere brugeren og at konstatere, om der er manipuleret med IP-pakkerne på det trådløse netværk.

Denne artikel stammer fra den trykte udgave af Computerworld




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Brother Nordic A/S
Import og engroshandel med kontormaskiner.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Industry 4.0 – sådan udnytter du AI og digitalisering til optimering af din produktion.

På denne konference fokuserer på en digitaliseret optimering af processer i produktions- og procesorienterede virksomheder. Herved bliver du f.eks. i stand til at kombinere maskiner med sales forecasting og derved planlægge anvendelsen af produktionsapparat og medarbejderallokering effektivt – samt begrænse materialespild og nedetid ved at optimere produktionsplanlægning og omstilling af produktionsmateriel.

04. september 2024 | Læs mere


Roundtable for sikkerhedsansvarlige: Hvordan opnår man en robust sikkerhedsposition?

For mange virksomheder har Zero Trust og dets principper transformeret traditionelle tilgange til netværkssikkerhed, hvilket har gjort det muligt for organisationer at opnå hidtil usete niveauer af detaljeret kontrol over deres brugere, enheder og netværk - men hvordan implementerer man bedst Zero Trust-arkitekturer i et enterprise set up? Og hvordan muliggør Zero Trust-arkitekturen, at organisationer opnår produktivitetsfordele med AI-værktøjer samtidig med, at de forbliver sikre i lyset af fremvoksende trusler?

18. september 2024 | Læs mere


Nye forretningsmæssige gevinster med Microsoft Dynamics 365

Eksperter fra CGI stiller skarpt på hvordan, du lærer også hvorfor det er vigtigt at have fokus på både processer, teknologi og mennesker - og hvordan du kommer i gang med løbende optimering af forretningsudvikling.

25. september 2024 | Læs mere