Som du ser är vår webbplats inte anpassad för äldre webbläsare. Vi rekommenderar att du uppgraderar till en nyare webbläsare.

Publicerad - Sårbarhet, WiFi, WPA2, Krack, Krackattack

KRACK knäcker WPA2-krypteringen för WiFi

Det vanligast använda autentiserings- och krypteringsprotokollet för trådlösa nätverk av typen Wi-Fi är idag WPA2. Idag har det publicerats en rapport [1] om flera allvarliga sårbarheter i protokollet WPA2 som kan utnyttjas för attacker.

Vad kan hända?

En angripare som befinner sig inom räckhåll för det trådlösa nätverket kan utnyttja sårbarheterna genom att använda "key installation attacks". På så vis kan angriparen läsa information som borde ha varit krypterad. I vissa fall kan det också vara möjligt att förändra eller lägga till data, exemplevis skadlig kod, över förbindelsen.

Vissa attacker kan vara svårare att genomföra men det är förväntat att det snart kommer finnas automatiserade verktyg som knäcker de flesta WPA2-implementationer som inte har uppdaterats.

Påverkade produkter

Eftersom sårbarheterna ligger i själva protokollet så är alla tillverkare av Wi-Fi-accesspunkter, operativsystem, etc påverkade. Det som kommer att skilja dem åt är hur snabbt de kommer ut med uppdateringar som åtgärdar sårbarheterna. I skrivande stund känner vi till att följande tillverkare har tillgängliga rättningar för vissa av sina produkter. Listan kommer naturligtvis snabbt att bli inaktuell.

  • Mikrotik [2]
  • Aruba [3]
  • Ubiquiti [4]
  • Debian [5]

Det finns en lista över tillverkare och deras status på uppdateringar hos Bleeping Computer [6].

Rekommendation

CERT-SE rekommenderar starkt att söka efter uppdateringar till sina produkter och operativsystem samt att skyndsamt installera dem.
Tills det är gjort finns naturligtvis alternativet att stänga av Wi-Fi på telefoner och använda mobildataanslutning istället. Använd kabelförbindelse till datorer.
Om ni måste använda en sårbar Wi-Fi-förbindelse så surfa bara till webbplatser med HTTPS. Klicka inte förbi varningar om osäkra HTTPS-certifikat.

Källor

[1] https://www.krackattacks.com
[2] https://forum.mikrotik.com/viewtopic.php?f=21&t=126695
[3] http://www.arubanetworks.com/assets/alert/ARUBA-PSA-2017-007.txt
[4] https://community.ubnt.com/t5/UniFi-Updates-Blog/FIRMWARE-3-9-3-7537-for-UAP-USW-has-been-released/ba-p/2099365
[5] https://www.debian.org/security/2017/dsa-3999
[6] https://www.bleepingcomputer.com/news/security/list-of-firmware-and-driver-updates-for-krack-wpa2-vulnerability/