Trådløse netværk er sårbare overfor hackere

Amerikanske forskere har afsløret at uvedkommende kan logge sig på trådløse lokale netværk. Netværks-protokollen 802.11 kan knækkes med simple midler.

Et forskerhold på University of California i Berkeley har afsløret, at det er muligt at knække "Wired Equivalent Privacy" (WEP) algoritmen, der indgår i den meget udbredte netværksprotokol 802.11.


Holdet, som består af to studenter og to professorer, beskriver på deres website, hvordan 802.11 kan knækkes med fire forskellige slags angreb - et passivt, to aktive og et, der kræver en dags aktivitet.


Den sårbare protokol 802.11 bruges i næsten alle trådløse netværk i virksomheder, på kollegier og i lufthavne. 802.11 anvendes også i Apple's trådløse AirPort-netværk.


WEP-algoritmen skal forhindre at uvedkommende får adgang til den trådløse kommunikation. Alle udvekslede data bliver krypteret, men basestationen og modtageren deler ofte den samme nøgle, hvilket gør sikkerheden dårligere, fortæller forskerholdet.


Sårbarheden kan udnyttes til at ændre, indsætte eller fjerne informationer i datastrømmen. En ganske almindelig laptop er alt, hvad man behøver for at udføre angrebet, fortæller forskerne. Og det er meget svært at spore angrebet, fordi hackeren i princippet kan befinde sig hvor som helst indenfor det trådløse dækningsområde.


Sikkerhedseksperter anbefaler nu at man installerer et "virtual private network" (VPN) med ekstra kryptering ovenpå det almindelige 802.11 netværk.


(Kilde: InternetNews.com)




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
itm8 A/S
Outsourcing, hosting, decentral drift, servicedesk, konsulentydelser, salg og udleje af handelsvarer, udvikling af software.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Cyber Security Summit 2025: Her er truslerne – og sådan beskytter du dine kritiske data

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

19. august 2025 | Læs mere


Cyber Security Summit 2025 i Jylland

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

21. august 2025 | Læs mere


AI i det offentlige: Potentiale, erfaringer og krav

Hør erfaringerne med at anvende AI til at transformere og effektivisere processer i det offentlige – og med at sikre datakvalitet, governance og overholdelse af retningslinjer.

27. august 2025 | Læs mere