Trådløse netværk står pivåbne

Nye undersøgelser viser, at trådløse netværk står helt åbne for hackere - der kører forbi kontoret i en bil. To undersøgelser i henholdsvis Sverige og USA har vist, at over 60 procent af firmaer, der bruger WLAN, ikke bruger krypteringsprotokollen WEP.

Ringe sikkerhed

Den trådløse standard IEEE 802.11b indeholder en mulighed for at kryptere ved brug af krypteringsprotkollen WEP (Wired Equivalent Privacy), men langt fra alle firmaer benytter denne mulighed.

Vores søsterblad ComputerSweden har sammen med et andet svensk firma, DefCom, foretaget en undersøgelse af sikkerheden af trådløse netværk. Undersøgelsen foregik i starten af august, og den blev udført på en anderledes måde, end man ellers er vant til. Holdet bag undersøgelsen kørte nemlig rundt i en bil i Stockholm og brugte et sporingsprogram til at finde basisstationer (access points) til lokale netværk og et snifferprogram til at se, om firmaerne brugte krypteringsprotokollen WEP. Med disse værktøjer tager det kun et par minutter at finde et trådløst netværk.

Den svenske undersøgelse fandt mange hundrede basisstationer til lokale netværk i Stockholm. Ud af disse havde over 60 procent ikke havde aktiveret krypteringsprotokollen WEP, hvilket vil sige, at hackere i princippet har fri adgang til disse netværk. De fleste firmaer bruger DHCP (Dynamic Host Configuration Protocol), og derved kan hackeren opsnappe det trådløse netværks IP-adresse. Bruger hackeren IP-adressen er han indenfor firewallen, og han har derfor adgang til hele det lokale netværk og kan samle eller ændre information og surfe på internettet via det pågældende firmas internetforbindelse. Hackeren kan derudover ikke spores, da han jo benytter firmaets IP-adresse.

ExtremeTech foretog den 4. september en tilsvarende undersøgelse i nogle af USA's største byer på både østkysten og vestkysten. Holdet bag undersøgelsen fandt over 800 trådløse netværk, og resultatet var lige så nedslående som den svenske undersøgelse: Over 60 procent benyttede ikke WEP, og det var derfor let at opfange IP-adresser fra netværkenes DHCP-servere.

WEP

WEP
Selvom der benyttes WEP-kryptering er sikkerheden alligevel for lav. Der er to varianter af WEP: 64-bit kryptering og 128-bit kryptering. WEP-kryptering på 64-bit benytter en krypteringsnøgle, som dog kun er 40 bit lang, og det er for usikkert. WEP-kryptering på 128-bit benytter en krypteringsnøgle på 104 bit.

Flere forskere kritiserer WEP-udviklerne for ikke at have inddraget forskere med viden om kryptering i udviklingen af protokollen. Som vi har skrevet om tidligere, er der nemlig indenfor de sidste par måneder fundet mange fejl i WEP-standarden. I starten af august blev der fundet en sårbarhed i 802.11-standarden. Sårbarheden består i at krypteringsalgoritmen RC4, der bruges i protokollen WEP (Wired Equivalent Privacy), kan brydes relativt nemt. På grund af sårbarheden kan en hacker hurtigt bryde krypteringen, og derved kan uvedkommende aflytte information, der sendes over trådløse netværk.

I slutningen af august blev et nyt program, kaldet AirSnort, frigivet på internettet. AirSnort udnytter sårbarheden i krypteringsalgoritmen RC4, og derfor kan hackere endnu lettere aflytte trådløse netværk, der benytter 802.11-standarden. AirSnort kan afsløre en WEP-krypteringsnøgle på få sekunder ved at aflytte mellem 100 megabyte og 1 gigabyte trafik.

I april blev der fundet flere alvorlige sikkerhedshuller i 802.11-protokollen, hvoraf det ene sikkerhedshul giver hackere mulighed for at finde navnet på netværket. Da dette navn bruges i nogle 802.11 implementationer til autentifikation af netværkets brugere, kan en hacker bruge navnet til at få adgang til netværket.

Selvom WEP-kryptering er aktiveret, så sikrer dette ikke netværkets navn, da netværkets navn altid bliver sendt i klartekst.

Der er også problemer med MAC (Media Access Control) adresserne, der identificer klienterne i det trådløse netværk. MAC adresserne bliver heller ikke krypteret, og kan derfor let opsnappes af en hacker. Hackeren kan derefter programmere MAC adresserne på sin egen klient. Derved foregive at være en klient der tilhører det trådløse netværk og få adgang til netværket.

En hacker kan derudover opsnappe både klartekst og krypteret tekst for de krypteringsnøgler, som benyttes til autentifikation. Derefter kan hackeren beregne et gyldigt svar på en forespørgsel om autorisation samt en ny værdi for integritetskontrol, og så kan hackeren få adgang til netværket.

Allerede i februar blev der fundet et sikkerhedshul i WEP-protokollen, der gjorde det muligt at aflytte transmissioner og opstille systemer, der kunne tappe brugernes passwords.

Sikring af WLAN

Sikring af WLAN
Men hvad gør man så når WEP heller ikke er sikkert? Man skal i hvert fald ikke slå WEP fra, da det kan holde mange tilfældige hackere væk. Flere forskere råder brugerne til at benytte et ekstra lag af sikkerhed eksempelvis VPN (Virtual Private Network), når de bruger den trådløse forbindelse.

Alle, der anvender det samme trådløse netværk, skal bruge det samme password (Service Set Identifier, SSID). Men mange ændrer ikke dette password, så mange firmaer har det samme standard password som de fik af netværksleverandøren. Disse passwords kendes også af hackere, så det er vigtigt at ændre passwords med det samme, og det skal selvfølgelig ikke ændres til noget der kan relateres til firmaet. I den amerikanske undersøgelse blev der fundet en del passwords, der var sat til firmaets adresse.

Mange tror fejlagtigt, at et 802.11b signal kun rækker et cirka 30-50 meter, men dette er ikke rigtigt. Signaler er bare for svagt til at blive opfanget af de små antenner i pc kort, men en ekstern antenne på 14 dB kan fange signaler på meget større afstand. Det er endda muligt at opfange disse signaler, selvom man kører 100 km i timen.

IEEE arbejder nu på 802.11i, som skal gøre WEP mere sikker ved hjælp af et ekstra lag autentifikation. Samtidig bliver det med 802.11i muligt at bruge dynamisk allokering af krypteringsnøgler, hvilket gør, at de automatisk bliver ændret inden en hacker kan dekryptere dem. 802.11i bliver tidligst færdig i 2002.

Annonceindlæg fra Arrow ECS

Copilot: Din digitale assistent eller en sikkerhedstrussel?

Stor bekymring hos IT og compliance – men Copilot er IKKE problemet

Navnenyt fra it-Danmark

Alcadon ApS har pr. 1. januar 2026 ansat Thomas Møller Pedersen som Key Account Manager. Han skal især beskæftige sig med teknisk support og salg inden for FTTx/Telecom i Jylland og på Fyn. Nyt job
Forte Advice har pr. 5. januar 2026 ansat Claes Frederiksen som Commercial Director. Claes skal især beskæftige sig med at løfte den kommercielle modenhed i teknologiprojekter og sikre, at teknologi bliver brugt som strategisk løftestang. Claes kommer fra en stilling som Senior Client Partnership Director, Nordics hos Valtech. Claes har tidligere beskæftiget sig med teknologivalg og platformstrategi til teknologidrevet forretningsudvikling og marketing initiativer. Nyt job

Claes Frederiksen

Forte Advice

Idura har pr. 15. januar 2026 ansat Mark-Oliver Junge, 26 år,  som software engineer. Han skal især beskæftige sig med at udvikle nye extensions, der gør godkendelsesprocesser mere fleksible, samt bygge infrastruktur til caller authentication. Han kommer fra en stilling som fullstack engineer hos Wayfare.ai. Han er uddannet Fachinformatiker für Anwendungsentwicklung, der betyder “ekspert i softwareudvikling”. Han har tidligere beskæftiget sig med udvikling af softwarearkitektur, DevOps og rammeværk til analyse + orkestrering af SQL-datapipelines. Nyt job
Idura har pr. 1. januar 2026 ansat Joshua Pratt, 32 år,  som software engineer. Han skal især beskæftige sig med at bruge sin tekniske knowhow og erfaring i teamet for extensions og integrationer. Han kommer fra en stilling som Tech Director hos NoA Ignite Denmark. Han har tidligere beskæftiget sig med komplekse webprojekter, senest udviklingen af det nye website og e-commerce-platform for tivoli.dk. Nyt job

Joshua Pratt

Idura