Trådløse lokalnett er grunnleggende usikre

Sikkerhetsordningen WEP for trådløse lokalnett etter 802.11-standarden, er altfor svak, sier forskere ved University of California, Berkeley.

Forskere ved informatikk-avdelingen til University of California, Berkeley har dannet gruppen ISAAC (Internet Security, Applications, Authentication and Cryptography) for å arbeide med sentrale sikkerhetsspørsmål knyttet til Internett. I samarbeid med Zero-Knowledge Systems Inc, kjent blant annet for gratispakken Freedom med sikkerhetsverktøy som personlig brannmur med mer, har de utarbeidet en rapport som avkler fullstendig sikkerhetsstandarden WEP (Wireless Equivalent Privacy) som har til hensikt å hindre avlytting av trådløse lokalnett etter 802.11-standarden, og hindre ulovlig pålogging.

Flere bedrifter tyr til 802.11-standarden for å bygge lokale trådløse nettverk, slik at de kan spare utgifter til kabling og oppnå større fleksibilitet. Utstyr leveres av alle større nettverksleverandører, og er brukt eller anbefalt i forbindelse med populære bærbare PC-er fra blant andre Apple, Compaq, Dell, IBM og Toshiba. På hoteller, flyplasser og tilsvarende steder over hele verden er det i ferd med å bygges opp IP-soner som skal gi brukere trådløs tilgang til Internett og lokale tjenester. Alle disse er basert på 802.11-standarden.

ISAAC-forskerne sier de har oppdaget et antall feil i WEP-algoritmen, og at disse feilene undergraver sikkerheten i systemer som utnytter den. Sikkerhetsbristene gjør at systemene er sårbare for både passive og aktive angrep.

I passive angrep nøyer man seg med å avlytte og analysere trafikk. Forskerne viser hvordan man forholdsvis enkelt kan gjennomføre statistiske analyser for å dekryptere meldinger som sendes med WEP-beskyttelse gjennom et trådløst lokalnett. De viser også hvordan man etter om lag ett døgns avlytting kan bygge opp en katalog som gjør det mulig å automatisk dekryptere all trafikk i sanntid. Katalogen krever om lag 15 GB med harddisk plass.

Aktive angrep betyr at angriperen må ha fysisk tilgang til utstyret for å endre eller omprogrammere komponentene. Forskerne viser hvordan dette kan gjennomføres med utgangspunkt i materiale som er lett tilgjengelig på det åpne markedet, og med kunnskaper som er innen rekkevidde for spesielt interesserte. Med aktive angrep kan man ikke bare knekke krypteringen i WEP, men også endre innholdet i den trafikken som formidles i lokalnettet.

Både de passive og de aktive angrepene kan gjennomføres uavhengig av om WEP-krypteringen skjer i 40 biter eller i 128 biter.

Forskerne mener at feilen ligger i hvordan WEP-standarden forholder seg til nøkkelen som brukes til å kryptere pakkene som formidles i nettverket. WEP fastslår ikke hvordan nøkkelen skal etableres, og følgen er at de fleste installasjoner bruker én enkelt nøkkel som deles mellom alle klientene og aksesspunktene. Mer avansert nøkkelhåndtering ville gjort det vanskelig å gjennomføre angrepene som forskerne beskriver. Men slik nøkkelhåndtering er ikke tilgjengelig kommersielt.

Forskerne konkluderer at WEP ikke beskytter godt nok, og at protokollen bygger på en misforståelse av grunnleggende kryptografiske prinsipper. WEP burde vært underlagt granskning fra eksperter innen kryptografi. Hadde det skjedd, ville problemene vært unngått, hevder de.

Til toppen