GUIDE: Det er skremmende lett å cracke trådløse nett
Guide

Det er skremmende lett å cracke trådløse nett

Vi viser deg hvordan du gjør ditt eget nettverk helt sikkert.

Annonsør­innhold
Les hele saken »

Den store synderen

shutterstock_122784145.

Tilbake i 1999 kom den første sikkerhetsstandarden for trådløse nettverk på plass, under navnet Wired Equivalent Privacy (WEP). I ettertid har det blitt oppdaget flere sikkerhetshull, og krypteringen kan i dag knekkes på svært kort tid.

Vi byttet om krypteringen på vårt eget nettverk til WEP, og etter bare 10 minutter hadde vi klart å knekke koden kun ved hjelp av en Linux-distribusjon og laptopens innebygde trådløse nettverkskort. Å bytte til en nyere sikkerhetsstandard er med andre ord en god start, men ikke helt tilstrekkelig i seg selv.

Krypteringen er ikke sterkere enn passordet

For å bøte på problemet WEP skapte, kom Wi-Fi Protected Access (WPA) i 2003. Det er per i dag ingen kjente sikkerhetshull som gjør det lettere å knekke nettverkspassordet til WPA-krypterte nett, og etterfølgeren WPA2 har gjort standarden enda sikrere.

shutterstock_129460004.
Lugubre personer kan observere håndtrykket mellom nettverksruter og tilkoblende enheter.

Til tross for at krypteringen regnes som sikker, er det langt ifra umulig å knekke passordet. Innbrudstjuven kan følge med på når en annen datamaskin kobler seg til nettverket, for å så fange opp en viss del av samhandlingen mellom datamaskinen og nettverksruteren. Denne interessante delen av kommunikasjonen kalles et handshake.

Ved å regne seg frem til en nøkkel, Pairwise Master Key (PMK), basert på nettverkets navn og et selvvalgt passord, er det mulig å teste nøkkelen mot håndtrykket for å finne ut om det valgte passordet er korrekt.

En eventuell cracker vil da fange opp håndtrykket mellom datamaskinen og ruteren, for å deretter generere en haug med nøkler ut i fra nettverksnavnet og en forhåndsvalgt liste med passord. Til slutt kan han teste disse nøklene mot håndtrykket for å sjekke om listen inneholdt rett passord til nettverket. Det er også mulig å gå systematisk til verks, ved å teste ethvert mulige passord.

shutterstock_96991634.
Crackere nytter seg gjerne av massive ordbøker på opptil hundre gigabyte eller mer. 

Har du et svakt passord, et passord som finnes i ordlister, eller et som innbruddstjuven selv kan generere ut i fra informasjon som adresse, navn og telefonnummer, har du et nettverk som er sårbart for ytre inntrengere.

Å kalkulere slike nøkler krever stor datakraft, og den overstående fremgangsmetoden har i lang tid vært lite gjennomførbar for lengre passord. Men med kraften fra dagens datakomponenter er det fullt mulig å gjøre dette, på relativt kort tid.

Grafikkort svært godt egnet

Det har nemlig blitt mulig å bruke grafikkortet til å generere slike nøkler, og disse gjør en utmerket jobb til akkurat dette. Med et nettverksnavn og en liste med passord er det mullig å sette skjermkortet i gang med å generere slike nøkler. Disse nøklene kan senere sjekkes mot håndtrykket, og denne operasjonen krever i motsetning ganske lite regnekraft.

IMG_6161.jpg.
Et Radeon HD 7970 gjør samme jobben som over 20 stk i7-3770K prosessorer. 
Foto: Jørgen Elton Nilsen, Hardware.no

Et Nvidia GeForce GTX Titan klarer å knuse gjennom 90 000 nøkler per sekund, og et AMD Radeon HD 7970 klarer rundt 115 000 nøkler per sekund. Til sammenligning klarer en Intel i7 3770k-prosessor rundt 5000 nøkler per sekund.

En slik samling med nøkler gjelder kun for ett spesifikt nettverksnavn. Det betyr at nøklene kan testes både opp mot naboens «dlink»-nettverk, såvel som nettverk med samme navn hvor som helst i verden.

Det er også mulig å laste ned samlinger med forhåndsgenererte nøkler til en samling med vanlige nettverksnavn, noe som medfører at en innbryter kan teste et vanvittig antall passord på kort tid, gitt at han allerede har en samling med nøkler til det spesifikke nettverksnavnet.

Tiden det tar for å knekke WPA er akkuratt den samme som trengs for WPA2, og er helt uavhengig av avstand og mottakerstyrke til det trådløse nettverket.

Et langt, tilfeldig passord vil være tilnærmet umulig å knekke ved hjelp av denne metoden, men «hansen1984» og «Tideveien77a» kan knekkes i løpet av minutter hvis angriperen har gode ordlister.

WPS – den skjulte sårbarheten

WFA_WPS_Mark_Vert..

Wi-Fi Protected Setup (WPS) skal angivelig gjøre det enklere – og tryggere – for ukyndige å koble enheter til nettverket. Ved å bruke denne standarden er det mulig å få tilgang til nettverket kun ved hjelp av en 8-sifret kode som er klistret på selve ruteren, og det var det.

Men i desember 2011 fikk datakriminelle verden over en fin julegave. Det ble funnet en grov usikkerhet i standarden, som gjør det mulig å sjekke om de første fire sifrene i koden er korrekt, uavhengig av om resten av koden er korrekt. Som om dette ikke var nok, var det siste sifferet et kontrollsiffer som kan regnes ut ved hjelp av de syv foregående siffrene. I praksis ble dermed den 8-siffrede koden redusert til to koder på fire og tre siffer, som reduserer antall mulige nøkler fra   100 000 000 til 11 000.

Angrepstiden varierer ut i fra rutermodell og avstand fra nettverket, men svært få rutermodeller er sikret mot sårbarheten. Et gjennomsnittlig angrep tar gjerne rundt fire til fem timer, så med andre ord er heller ikke WPS en fullgod løsning i seg selv.

Les mer: Designfeil funnet i trådløse rutere »

Å skjule nettverket er ingen god løsning

Innbruddsprosessen i en WPA-kryptering avhenger som tidligere nevnt ikke av rutermodell, men av nettverksnavnet. Noen trådløse rutere tilbyr muligheten til å skjule nettverksnavnet, slik at det ikke blir synlig i listen over nettverk i nærheten av deg. Da må du manuelt skrive inn nettverksnavnet på enheten som skal kobles til. Det kan ved første øyekast virke som en god løsning, men den har flere klare ulemper.

shutterstock_141752524.
Hvis du skjuler nettverksnavnet i ruteren, vil hver tilkoblede enhet kringaste navnet. 

Dette er mindre gjennomtenkt funksjon, da det medfører at alle tilkoblede enheter – og enheter som tidligere har vært tilkoblet og som for øyeblikket ikke er tilkoblet noen nettverk – sender ut nettverksnavnet i alle retninger, enten de befinner seg hjemme eller på flyplassen.

I stedet for at én enkelt enhet, ruteren, kringkaster nettverksnavnet har nå alle tilkoblede laptoper, mobiler, og nettbrett fått denne oppgaven. Navnet er fortsatt skjult for det nakne øyet, men enhver programvare som søker etter nettverk vil plukke opp både nettverket og dets navn.

Bla videre for å se hvordan du beskytter deg mot disse svakhetene »

Norges beste mobilabonnement

Sommer 2019

Kåret av Tek-redaksjonen

Jeg bruker lite data:

Sponz 1 GB


Jeg bruker middels mye data:

GE Mobil Leve 6 GB


Jeg bruker mye data:

Chili 25 GB


Jeg er superbruker:

Chili Fri Data


Finn billigste abonnement i vår mobilkalkulator

Forsiden akkurat nå

Til toppen