Opdater trådløst udstyr, men lig ikke vågen af frygt for sårbarheds-problemet KRACK

Klumme: Truslen fra en udbredt samling sårbarheder i trådløse netværk er reel, men næppe alvorlig for langt de fleste. Men vær forberedt, for KRACK kan blive en større trussel, end den er i dag.

Artikel top billede

(Foto: scyther5 / scyther5)

"Næsten alle Wi-Fi-net i verden er blevet hacket," lød en overskrift fra avisen The Independent den 16. oktober.

Nej, det er de ikke.

Derimod er der opdaget en samling sårbarheder, der findes i stort set alt moderne Wi-Fi-udstyr.

Som enhver sårbarhed med respekt for sig selv har den naturligvis både navn, logo og eget websted.

Den hedder KRACK (Key Reinstallation Attacks) og er opdaget af den belgiske sikkerhedsforsker Mathy Vanhoef.

Sårbarheder, der gør det muligt at aflytte krypteret kommunikation på trådløse netværk, lyder umiddelbart alvorlige.

Men en række faktorer gør, at jeg vurderer risikoen til et sted mellem lav og medium.

Skal være i nærheden

Sårbarhederne findes i protokollen WPA2 (Wi-Fi Protected Access), som bruges til at kryptere kommunikationen på Wi-Fi-netværk.

Problemet opstår i udvekslingen af krypteringsoplysninger mellem en klient og et trådløst adgangspunkt.

Dermed skal en angriber være inden for radioafstand for at kunne udnytte sårbarheden.

Vi taler altså ikke om en sårbarhed, der kan udnyttes over internettet. Kinesiske eller russiske hackere kommer næppe til at bruge KRACK til at få fat i vores forretningshemmeligheder.

Desuden er den ikke helt ligetil at udnytte. En angriber skal aflytte kommunikationen, indsætte sine egne datapakker i den, og derefter regne sig frem til krypteringsnøglen.

I øvrigt medfører angrebet ikke, at angriberen får fat i kodeordet til det trådløse net.

Android er udfordret

Det mest bemærkelsesværdige ved sårbarheden er, at den findes i selve WPA2-standarden, ikke i en bestemt implementering af den. Derfor bør alt WPA2-udstyr som udgangspunkt regnes for sårbart.

Sårbarheden er værst på klientsiden. Derfor er det vigtigst at opdatere klient-software.
Microsoft har allerede lukket sikkerhedshullet. Det samme gælder en række Linux- og Unix-varianter. Apple er på vej med rettelser.

Alvorligst står det til med Android.

Her forværres sårbarheden af en fejl i implementeringen, der nulstiller en krypteringsnøgle. Så bliver det let at dekryptere kommunikationen.

Fejlen findes i Android fra version 6 og op. Det er særlig uheldigt, fordi mange Android-enheder ikke modtager sikkerhedsopdateringer.

Her kan det vise sig at være en fordel, at nyere versioner er sårbare – de har trods alt større chance for at blive opdateret end ældre Android-versioner.

Enheder på det såkaldte Internet of Things (IoT) kan også blive en udfordring. Erfaringen viser, at de ofte ikke modtager softwareopdateringer.

Så webkameraer, højttalersystemer og anden elektronik med indbygget internet-adgang kan være i risikozonen. Spørgsmålet er så, hvor interessant det er at aflytte deres kommunikation.

En mindre trussel

Hvor alvorlig truslen fra KRACK er, må i det hele taget komme an på en individuel risikovurdering. Men for langt de fleste er det næppe en realistisk trussel, at angribere vil placere sig inden for radiorækkevidde for at forsøge at dekryptere kommunikation.

Ofte vil der i øvrigt være flere lag af kryptering. Når vi bruger netbank og andre følsomme tjenester, krypteres kommunikationen med TLS (Transport Layer Security).

Så her får angriberen ikke noget ud af at knække WPA2-krypteringen – derefter skal TLS-kodningen også knækkes.

Resultat af lukkethed

KRACK-sårbarhederne har eksisteret siden 2004, da IEEE 802.11i-standarden blev indført.
Hvordan går det til, at så væsentlige fejl i en standardprotokol kan eksistere?

En årsag kan være, at der er tale om en standard udviklet under IEEE (Institute of Electrical and Electronics Engineers).

Disse standarder er ikke frit offentligt tilgængelige. Interesserede skal købe dokumenterne.
Der er ganske vist en mulighed for, at akademikere kan få adgang til standarderne. Men det sker først et halvt år efter, standarden er publiceret.

På det tidspunkt er producenterne for længst gået i gang med at implementere dem i deres produkter.

Hvis WPA2-standarden havde været lettere at få fat i, er der større chance for, at sikkerhedsforskere havde kigget på den og opdaget KRACK, inden der var gået 13 år.
Ingen panik

Min konklusion: Truslens alvor har været overdrevet. Der er ingen grund til panik.

Tidligere sårbarheder har dog vist sig at være mere alvorlige end først antaget.

Det sker, efterhånden som sikkerhedsforskere og angribere graver sig dybere ned i detaljerne. Så vær forberedt på, at KRACK kan blive en større trussel, end den er i dag.

Indtil da gælder det om at beskytte sig bedst muligt:

Sørg for at opdatere først klienter, siden routere og adgangspunkter.

Hvis I bruger 802.11r, bør I slå det fra, indtil udstyret er opdateret.

Benyt flere lag af sikkerhed på trådløse netværk, for eksempel ved hjælp af VPN og anden kryptering.

DKCERT (www.cert.dk) er et dansk Computer Security Incident Response Team, der håndterer sikkerhedshændelser på forskningsnettet. I samarbejde med tilsvarende organisationer over hele verden indsamler DKCERT information om internetsikkerhed. DKCERT er en organisation i DeiC (Danish e-Infrastructure Cooperation).

Henrik Larsen, der er chef for DKCERT og bestyrelsesmedlem i Rådet for Digital Sikkerhed, opdaterer en gang om måneden Computerworlds læsere med de seneste tendenser inden for informationssikkerhed.

Klummer er læsernes platform på Computerworld til at fortælle de bedste historier, og samtidig er det vores meget populære og meget læste forum for videndeling. 

Har du en god historie eller har du specialviden, som du synes trænger til at blive delt? 

Læs vores klumme-guidelines og send os noget tekst, så kontakter vi dig - måske bliver du en del af vores hurtigt voksende korps af klummeskribenter.

Læses lige nu

    Forsikrings- og pensionsakademiet A/S

    IT-teknisk profil

    Københavnsområdet

    Capgemini Danmark A/S

    IGNITE Graduate Program 2026

    Midtjylland

    Semler Gruppen

    IT Service Manager til Semler IT

    Københavnsområdet

    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    Digital transformation | København

    Roundtable: Fra legacy til AI – de strategiske valg for digitale ledere

    Legacy-systemer bremser mange AI-ambitioner. Digitale ledere skal vælge platform, tempo og arkitektur. Computerworld samler CIO’er og CTO’er til lukket roundtable om vejen fra legacy til AI-parat forretning. Få perspektiver fra COWI og del...

    Sikkerhed | Online

    Cyber Briefing: AI kan udnytte dine VPN‑svagheder og lække dine data på sekunder

    AI-agenter arbejder konstant og i maskinhastighed. Klassiske VPN-modeller mister overblik, kontrol og sporbarhed. Hør hvordan adgang, handlinger og automatisering sikres i en AI-drevet virkelighed. Tilmeld dig nu

    Digital transformation | København

    Executive Conversations: Kina, Trump og AI-ledelse

    Kina, USA og AI flytter magt og markeder. Geopolitik rammer leverandørkæder, chips, data og standarder. Lær at koble global risiko med konkret it-ledelse. Få styr på governance, sikkerhed og compliance i AI. Deltag og styrk din handlekraft.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. januar 2026 ansat Morten Kronborg som Consultant ERP. Han skal især beskæftige sig med hjælp og rådgivning af kundernes handels-forretningsprocesser indenfor salg og indkøb. Han kommer fra en stilling som Digital Forretningskonsulent hos Gasa Nord Grønt. Han er uddannet speditør og har bevæget sig ind i handelsvirksomheder hvor han endte med ansvar for ERP-løsninger. Han har tidligere beskæftiget sig med at være ansvarlig for implementering og drift af IT-projekter. Nyt job

    Morten Kronborg

    Norriq Danmark A/S

    Lector ApS har pr. 2. februar 2026 ansat Jacob Pontoppidan som Sales Executive i Lectors TeamShare gruppe. Jacob skal især beskæftige sig med vækst af TeamShare med fokus på kommerciel skalering, mersalg og en stærk go to market eksekvering. Jacob har tidligere beskæftiget sig med salg og forretningsudvikling i internationale SaaS virksomheder. Nyt job

    Jacob Pontoppidan

    Lector ApS

    netIP har pr. 20. januar 2026 ansat Mikkel Lykke Petersen som Datateknikerelev ved netIP Thisted/Aalborg. Han er uddannet håndværker og har arbejdet som både montør, mekaniker, tømrer og tagdækker. Nyt job
    55,7° North (a Beautiful Things company) har pr. 2. februar 2026 ansat Philip Jacobi Zahle, 53 år,  som Partner & CSMO. Han skal især beskæftige sig med Ansvar for Salg, Marketing og Brandudvikling i Norden, som han tidligere har gjort med GoPro, Skullcandy og Insta360 m.fl. Han kommer fra en stilling som Marketing & Branding Manager hos Boston Group A/S. Han har tidligere beskæftiget sig med distribution og brand building gennem 26 år og er kendt fra mærker som GoPro, Skullcandy og Insta360. Nyt job

    Philip Jacobi Zahle

    55,7° North (a Beautiful Things company)