Är WPA2 säkert?

WPA2 är ett protokoll för att upprätta anslutningar mellan Wi-Fi-routern och enheter. Den tillhandahåller kryptering som är nödvändig för att hålla kommunikationslinjen säker mellan åtkomstpunkten och de anslutna enheterna. WPA2 används ofta idag, med moderna routrar som använder det som standard. Men precis som med teknik finns det sårbarheter som skadliga aktörer alltid är ute efter att utnyttja. Det för oss till frågan: är WPA2 säkert?

Är WPA2 säker

För det mesta är WPA2 väldigt säkert och de flesta användare kommer inte att påverkas. WPA2 har dock sårbarheter som du behöver känna till. Det förbereder dig för att försvara dig mot Wi-Fi-attacker.

Vad är WPA2?

Som en trådlös teknik, Wi-Fi är vanligt för att ansluta till internet. Oavsett om du är hemma eller smuttar på kaffe på ett kafé, är du sannolikt ansluten till ett Wi-Fi-nätverk när du surfar på nätet. Det är otroligt bekvämt, så att du kan ansluta till en åtkomstpunkt med bara ett tryck.

Ett lösenordsskyddat Wi-Fi-nätverk betyder att det använder någon typ av krypteringsprotokoll. WPA (Wi-Fi Protected Access) är det vanligaste Wi-Fi-protokollet och WPA3 är den senaste iterationen. Men eftersom WPA3 är ett nyare protokoll kommer de flesta routrar endast att ha stöd för WPA2.

WPA2 är tillgängligt för hemanvändare under WPA-PSK (AES) och WPA-PSK (TKIP) och för företagsanvändare under WPA-EAP.

Hur fungerar WPA2?

En tredje part kan fånga upp trådlösa signaler. Det utgör en enorm säkerhetsrisk eftersom en hackare kan fånga upp datapaket och stjäla information.

WPA2 är ett krypteringsprotokoll vars uppgift är att autentisera en enhet till åtkomstpunkten och kryptera datapaket. Det är en ersättning för äldre protokoll som WPA och Wired Equivalent Privacy (WEP). WPA-PSK använder en fördelad nyckel, vilket i princip är lösenordet du anger för att ansluta till ett Wi-Fi-nätverk. Den fördelade nyckeln genererar en krypterad nyckel som används för att säkra kommunikationen.

Beroende på om du använder WPA-PSK (AES) eller WPA-PSK (TKIP), kommer den att använda AES (Advanced Encryption Standard) eller TKIP-kryptering (Temporal Key Integrity Protocol).

Är WPA2 säkert?

WPA2-protokollet involverar en 4-vägs handskakningsprocess där båda parter (klienten och åtkomstpunkten) autentiserar och kommer överens om en krypteringsnyckel för sessionen. Detta är en grundläggande process som varje enhet som ansluter till en åtkomstpunkt med WPA2 måste gå igenom.

En sårbarhet upptäcktes i WPA2-protokollet som gör att en angripare kan sniffa nätverkstrafiken mellan en enhet och en åtkomstpunkt. Denna attack av typen Man-in-the-Middle (MITM) bygger på en sårbarhet som låter attacken injicera en krypteringsnyckel i 4-vägshandskakningen.

Exploateringen är känd som KRACK (Key Reinstallation Attack) och den utlöste ett larm för säkerhetsexperter och enhetstillverkare. WPA2 är det vanligaste Wi-Fi-protokollet, så attacken påverkar miljontals routrar och enheter över hela världen. Sårbarheten avslöjades för tillverkarna två månader innan den offentliggjordes, vilket gjorde att de kunde utveckla patchen för att fixa detta.

Det var inte bara Wi-Fi-routrar som drabbades, enheter behövde också patchas. Forskarna som upptäckte sårbarheten märkte också att Android version 6.0 (Marshmallow) och Linux kunde luras att använda en helt noll krypteringsnyckel.

Vad är KRACK? WPA2-sårbarhet förklaras

WPA2 genererar en ny krypteringsnyckel för varje session. KRACK kan installera om en tidigare sessionsnyckel under handskakningsprocessen. Angriparen måste förhindra att bekräftelsen (steg 4) når åtkomstpunkten. Då kommer åtkomstpunkten att göra om steg 3 i handskakningen.

När angriparen väl har installerat sig själv mitt i kommunikationen kan den dekryptera nätverkstrafik. Det betyder att känsliga uppgifter kan stjälas. För att KRACK ska fungera måste angriparen vara nära åtkomstpunkten och klientens enhet. Avstånd skulle annars leda till paketförlust och att en del av ett meddelande släpps.

KRACK är inte användbar mot HTTPS webbplatser. Det är ett webbprotokoll som implementerar end-to-end kryptering. Mycket av webben idag har övergått till HTTPS, särskilt de webbplatser som kräver användare login information. Om HTTPS inte var närvarande, det login information skulle överföras i vanlig text, så att en tredje part kan läsa den.

Men med ett verktyg som sslstrip kan en angripare tvinga en felaktigt konfigurerad webbplats att visa HTTP-versionen istället, som inte använder kryptering. Så med KRACK och sslstrip kan en angripare läsa information utan din information.

Beroende på vilken WPA2-implementering som används kan angriparen inte bara dekryptera paket utan även modifiera dem. Så angriparen kunde infoga skadliga länkar istället.

Hur du säkrar ditt Wi-Fi

Även om sårbarheten nu är sex år gammal och routrar och enheter som tillverkats efter det sannolikt inte är mottagliga, används äldre fortfarande. De flesta köper en vanlig Wi-Fi-router och uppdaterar aldrig firmwaren under hela dess livstid. Sådana fall är där angripare fortfarande kan använda KRACK för att spionera på kommunikation.

Vad du måste göra:

  1. Uppdatera routerns firmware.
  2. Uppdatera din enhet till den senaste uppdateringen av operativsystemet.

Slutsats

KRACK-attacken ger ytterligare en påminnelse om hur små sårbarheter kan utmana säkerheten som är byggd för att skydda användare. WPA2 var 14 år gammal vid den tidpunkten och fortsätter att vara det vanligaste Wi-Fi-protokollet som används idag, därför är det viktigt att applicera patchen för att förhindra attacken.

Det var tur att sårbarheten upptäcktes av forskare och inte av den underjordiska hackaren. Annars skulle det ha gjort mycket mer skada på internetbefolkningens obekanta.

Ta kontroll över din integritet idag! Avblockera webbplatser, få tillgång till streamingplattformar och kringgå ISP-övervakning.

Skaffa sig FastestVPN
Prenumerera på vårt nyhetsbrev
Ta emot veckans trendiga inlägg och de senaste meddelandena från FastestVPN via vårt nyhetsbrev via e-post.
ikon

0 0 avgivna
Artikelbetyg

Du får Gillar också

Prenumerera
Meddela om
gäst
0 Kommentarer
Inline feedbacks
Visa alla kommentarer