Trådløse netværk står pivåbne

Nye undersøgelser viser, at trådløse netværk står helt åbne for hackere - der kører forbi kontoret i en bil. To undersøgelser i henholdsvis Sverige og USA har vist, at over 60 procent af firmaer, der bruger WLAN, ikke bruger krypteringsprotokollen WEP.

Ringe sikkerhed

Den trådløse standard IEEE 802.11b indeholder en mulighed for at kryptere ved brug af krypteringsprotkollen WEP (Wired Equivalent Privacy), men langt fra alle firmaer benytter denne mulighed.

Vores søsterblad ComputerSweden har sammen med et andet svensk firma, DefCom, foretaget en undersøgelse af sikkerheden af trådløse netværk. Undersøgelsen foregik i starten af august, og den blev udført på en anderledes måde, end man ellers er vant til. Holdet bag undersøgelsen kørte nemlig rundt i en bil i Stockholm og brugte et sporingsprogram til at finde basisstationer (access points) til lokale netværk og et snifferprogram til at se, om firmaerne brugte krypteringsprotokollen WEP. Med disse værktøjer tager det kun et par minutter at finde et trådløst netværk.

Den svenske undersøgelse fandt mange hundrede basisstationer til lokale netværk i Stockholm. Ud af disse havde over 60 procent ikke havde aktiveret krypteringsprotokollen WEP, hvilket vil sige, at hackere i princippet har fri adgang til disse netværk. De fleste firmaer bruger DHCP (Dynamic Host Configuration Protocol), og derved kan hackeren opsnappe det trådløse netværks IP-adresse. Bruger hackeren IP-adressen er han indenfor firewallen, og han har derfor adgang til hele det lokale netværk og kan samle eller ændre information og surfe på internettet via det pågældende firmas internetforbindelse. Hackeren kan derudover ikke spores, da han jo benytter firmaets IP-adresse.

ExtremeTech foretog den 4. september en tilsvarende undersøgelse i nogle af USA's største byer på både østkysten og vestkysten. Holdet bag undersøgelsen fandt over 800 trådløse netværk, og resultatet var lige så nedslående som den svenske undersøgelse: Over 60 procent benyttede ikke WEP, og det var derfor let at opfange IP-adresser fra netværkenes DHCP-servere.

WEP

WEP
Selvom der benyttes WEP-kryptering er sikkerheden alligevel for lav. Der er to varianter af WEP: 64-bit kryptering og 128-bit kryptering. WEP-kryptering på 64-bit benytter en krypteringsnøgle, som dog kun er 40 bit lang, og det er for usikkert. WEP-kryptering på 128-bit benytter en krypteringsnøgle på 104 bit.

Flere forskere kritiserer WEP-udviklerne for ikke at have inddraget forskere med viden om kryptering i udviklingen af protokollen. Som vi har skrevet om tidligere, er der nemlig indenfor de sidste par måneder fundet mange fejl i WEP-standarden. I starten af august blev der fundet en sårbarhed i 802.11-standarden. Sårbarheden består i at krypteringsalgoritmen RC4, der bruges i protokollen WEP (Wired Equivalent Privacy), kan brydes relativt nemt. På grund af sårbarheden kan en hacker hurtigt bryde krypteringen, og derved kan uvedkommende aflytte information, der sendes over trådløse netværk.

I slutningen af august blev et nyt program, kaldet AirSnort, frigivet på internettet. AirSnort udnytter sårbarheden i krypteringsalgoritmen RC4, og derfor kan hackere endnu lettere aflytte trådløse netværk, der benytter 802.11-standarden. AirSnort kan afsløre en WEP-krypteringsnøgle på få sekunder ved at aflytte mellem 100 megabyte og 1 gigabyte trafik.

I april blev der fundet flere alvorlige sikkerhedshuller i 802.11-protokollen, hvoraf det ene sikkerhedshul giver hackere mulighed for at finde navnet på netværket. Da dette navn bruges i nogle 802.11 implementationer til autentifikation af netværkets brugere, kan en hacker bruge navnet til at få adgang til netværket.

Selvom WEP-kryptering er aktiveret, så sikrer dette ikke netværkets navn, da netværkets navn altid bliver sendt i klartekst.

Der er også problemer med MAC (Media Access Control) adresserne, der identificer klienterne i det trådløse netværk. MAC adresserne bliver heller ikke krypteret, og kan derfor let opsnappes af en hacker. Hackeren kan derefter programmere MAC adresserne på sin egen klient. Derved foregive at være en klient der tilhører det trådløse netværk og få adgang til netværket.

En hacker kan derudover opsnappe både klartekst og krypteret tekst for de krypteringsnøgler, som benyttes til autentifikation. Derefter kan hackeren beregne et gyldigt svar på en forespørgsel om autorisation samt en ny værdi for integritetskontrol, og så kan hackeren få adgang til netværket.

Allerede i februar blev der fundet et sikkerhedshul i WEP-protokollen, der gjorde det muligt at aflytte transmissioner og opstille systemer, der kunne tappe brugernes passwords.

Sikring af WLAN

Sikring af WLAN
Men hvad gør man så når WEP heller ikke er sikkert? Man skal i hvert fald ikke slå WEP fra, da det kan holde mange tilfældige hackere væk. Flere forskere råder brugerne til at benytte et ekstra lag af sikkerhed eksempelvis VPN (Virtual Private Network), når de bruger den trådløse forbindelse.

Alle, der anvender det samme trådløse netværk, skal bruge det samme password (Service Set Identifier, SSID). Men mange ændrer ikke dette password, så mange firmaer har det samme standard password som de fik af netværksleverandøren. Disse passwords kendes også af hackere, så det er vigtigt at ændre passwords med det samme, og det skal selvfølgelig ikke ændres til noget der kan relateres til firmaet. I den amerikanske undersøgelse blev der fundet en del passwords, der var sat til firmaets adresse.

Mange tror fejlagtigt, at et 802.11b signal kun rækker et cirka 30-50 meter, men dette er ikke rigtigt. Signaler er bare for svagt til at blive opfanget af de små antenner i pc kort, men en ekstern antenne på 14 dB kan fange signaler på meget større afstand. Det er endda muligt at opfange disse signaler, selvom man kører 100 km i timen.

IEEE arbejder nu på 802.11i, som skal gøre WEP mere sikker ved hjælp af et ekstra lag autentifikation. Samtidig bliver det med 802.11i muligt at bruge dynamisk allokering af krypteringsnøgler, hvilket gør, at de automatisk bliver ændret inden en hacker kan dekryptere dem. 802.11i bliver tidligst færdig i 2002.

Mere om samme emne

Læses lige nu

    Netcompany A/S

    Software Developer

    Københavnsområdet

    Forsvarsministeriets Materiel- og Indkøbsstyrelse

    Cyberdivisionen søger RPA-udvikler til Robotics Operational Center (ROC)

    Københavnsområdet

    KMD A/S

    SAP Arkitekt

    Københavnsområdet

    Computerworld Events

    Vi samler hvert år mere end 6.000 deltagere på mere end 70 events for it-professionelle.

    Ekspertindsigt – Lyt til førende specialister og virksomheder, der deler viden om den nyeste teknologi og de bedste løsninger.
    Netværk – Mød beslutningstagere, kolleger og samarbejdspartnere på tværs af brancher.
    Praktisk viden – Få konkrete cases, værktøjer og inspiration, som du kan tage direkte med hjem i organisationen.
    Aktuelle tendenser – Bliv opdateret på de vigtigste dagsordener inden for cloud, sikkerhed, data, AI og digital forretning.

    It-løsninger | Online

    ERP Insights 2025

    Få den nyeste viden om værktøjer, der kan optimere hele din virksomhed med udgangspunkt i AI og fleksibilitet.

    It-løsninger | København Ø

    Automatisering med Copilot & Agentic AI

    Høst viden og erfaringer fra andre om, hvordan Copilot og Agentic AI i praksis kan skabe værdi og fleksibilitet i din organisation.

    Sikkerhed | Online

    Erfaringer fra frontlinjen: Sådan ændrer trusselsbilledet sig

    Kort og fokuseret digitalt event: Erfaren frontkæmper fra den digitale sikkerhedsverden giver dig overblik og konkrete anbefalinger til det aktuelle trusselsbillede.

    Se alle vores events inden for it

    Navnenyt fra it-Danmark

    Norriq Danmark A/S har pr. 1. oktober 2025 ansat Huy Duc Nguyen som Developer ERP. Han skal især beskæftige sig med at bidrage til at udvikle, bygge og skræddersy IT-løsninger, der skaber vækst og succes i vores kunders forretninger. Han kommer fra en stilling som Software Developer hos Navtilus. Han er uddannet i bioteknologi på Aalborg University. Nyt job

    Huy Duc Nguyen

    Norriq Danmark A/S

    Norriq Danmark A/S har pr. 1. september 2025 ansat Hans Christian Thisen som AI Consultant. Han skal især beskæftige sig med at bidrage til udvikling og implementering af AI- og automatiseringsløsninger. Nyt job

    Hans Christian Thisen

    Norriq Danmark A/S

    Netip A/S har pr. 19. august 2025 ansat Marck Stadel Klaris som Datateknikerelev ved netIP's kontor i Herning. Nyt job