Den 16. oktober 2017 blev der fundet en KRACK-sårbarhed i WPA2 - den mest almindelige sikkerhedsmetode, der findes i de fleste trådløse routere, der blev udgivet siden 2004. Dets natur tillader hackere at infiltrere en helt sikker WiFi-forbindelse uden offerets viden, indtil det er for sent for dem at gøre noget ved det. For at gøre sager værre, bruger langt de fleste trådløse enheder WPA2 til at forhandle adgang til et netværk.

Og historien er ikke forbi: det kan tage et par år at afværge skaden fuldstændigt, uanset hvor meget indsats softwareproducenter som Apple og Microsoft laver til at patchere deres systemer.

Sådan virker KRACK-sårbarheden

For at forstå Krack sårbarheden (som den hedder i medierne, kort for "Key Reinstallation Attack"), skal vi først vide, hvordan WPA2 fungerer. For at godkende en enhed på netværket, går både routeren og enheden gennem en fire-trins proces, kendt som et firevejs håndtryk. Lad os forklare dette lidt mere detaljeret, da mange afsætningsmuligheder får denne proces forkert:

  • Routeren sender en række tal til enheden, hvilket giver det midler til at konstruere sin egen private nøgle, som den vil kommunikere direkte med routeren. Dette kaldes den parvise overgangsnøgle (PTK).
  • Enheden sender nu sin autentificeringsinformation gennem en anden streng af tal, der indeholder en meddelelsesintegritetskode - validerer, at det faktisk er den enhed, som routeren kommunikerer med - efterfulgt af en autentificeringskode, der bekræfter, at enheden har adgangskoden til at få adgang til netværket .
  • Routeren vil ved modtagelse af de tidligere oplysninger svare med en gruppetidsnøgle (GTK), der bruges til udsendelse.
  • Enheden, der modtager GTK, svarer med en bekræftelsesping, der effektivt indtaster netværket.

Processen er lidt mere kompliceret end jeg har beskrevet det, men det er nok til vores næste forklaring.

Hackere, der ønsker at udnytte sårbarheden, er i stand til at "geninstallere" nøglerne, der forhandles mellem routeren og enheden. Der er al beskyttelse. Nogen med evnen til at gøre dette kan efterligne deres offer i vilje og modtage pakker, der kun er beregnet til deres øjne (hvis hacker genindfører PTK).

Sådan beskytter du dig selv

Så hvis en hacker perfekt kan udfolde dig uden din viden, hvordan skal du beskytte dine oplysninger? Teoretisk kunne man simpelthen oprette forbindelse til et WiFi-netværk og derefter manipulere pakker for at foretage en betaling på dine vegne til deres bankkonto.

Det første skridt er at undgå Wi-Fi helt for følsomme ting som at logge ind på din online banking applikation. For disse ting kan du bruge dit mobilnetværk. Det kan koste en øre eller to (hvis du har en dataplan, der kræver betaling pr. X mængde data overført), men i det mindste vil du have ro i det at du er i et netværk, der har mere anti-hackermuskel bag det end nogle $ 40 router i en kaffebar.

Hvis du ikke kan undgå WiFi, og du skal gøre noget nu, foreslår jeg stærkt at oprette forbindelse til et virtuelt privat netværk (VPN), før du går igennem med det. Brug af en VPN giver ikke nødvendigvis immunitet mod hackere, men i det mindste får du en smule mere beskyttelse med et ekstra sikkerhedsniveau, især hvis det indebærer end-to-end kryptering. Selvom en hacker kan efterligne dig i forhold til den router, du er forbundet med, har opgaven fået meget hårdere, fordi VPN'er bruger en anden type autentificering, der ofte beskytter mod disse forsøg.

Hvis du ikke har en VPN, så ved bare, at du tager en risiko for at gøre hvad du skal gøre via WiFi. Du kan minimere denne risiko ved at have flerefaktorautentificering med din bank og andre programmer, du bruger.

Det er ikke verdens ende, men det betyder ikke, at du ikke bør være årvågen og beskytte alle dine værdifulde data så meget som muligt. Disse trin skal følges uanset om den WiFi-forbindelse, du er i, er sårbar eller ej.

Da de fleste mennesker ikke installerer opdateringer til firmwaren på deres routere, vil det sandsynligvis tage år, indtil denne særlige sårbarhed er helt udfaset. Det ville ikke skade at opdatere din egen router's firmware og informere dine yndlings lokaler om at gøre det samme!

Hvad gør du ellers for at beskytte dine data? Fortæl os alt om det i en kommentar!