Domene og webhotell fra OnNet.no

Trådløse nettverk har mange fordeler, da de ikke trenger kabler, samtidig som signalene går igjennom både vegger, tak og gulv. Trådløse nettverk tas derfor i bruk på stadig flere steder, både privat, på jobben og offentlige steder.

Problemet med trådløse nettverk, også kalt WI-FI, er at det er relativt enkelt å bryte seg inn på trådløse nettverk. Et WEP angrep tar bare minutter, et WPS-angrep kan være unnagjort på en formiddag, mens et svært omfattende angrep på WPA med ordbok kan gjøres på én uke, hvis angriperen har et par gode skjermkort tilgjengelig.

Det eneste angriperne trenger å gjøre er å laste ned noen programvarer og bruksanvisninger fra Internett, før de starter angrepet mot ditt trådløse nettverk.

La oss først se på de 3 sikkerhetstandardene som gjelder for trådløse (WI-FI) nettverk, før vi kommer nærmere inn på hvordan du bør gå frem for å sette opp din ruter på en sikrest mulig måte.

WEP – den store synderen

Wired Equivalent Privacy (WEP) var den første sikkerhetsstandarden for trådløse nettverk som kom. Standarden kom i 1999, men er i dag å anse som en svært usikker krypteringteknologi. Krypteringen kan i dag knekkes på svært kort tid, faktisk på minutter.

Bruk derfor ALDRI WEB kryptering av ditt trådløse nettverk.

WPA – krypteringen er ikke sterkere enn passordet

For å bøte på problemet WEP skapte, kom Wi-Fi Protected Access (WPA) i 2003. Sikkerhetstandarden WPA har i dag ingen kjente sikkerhetshull for å knekke nettverkpassordet til WPA-krypterte nettverk. Etterfølgeren WPA2 har dessuten gjort standarden enda sikrere.

Til tross for at krypteringen regnes som sikker, er det mulig å knekke passordet. Hackere kan f.eks. sette opp en lyttepost for å prøve å snappe opp samhandlingen mellom datamaskinen og nettverkruteren når en annen datamaskin kobler seg til WPA nettverket ditt.

Den interessante delen av denne samhandlingen kalles et handshake, og er prosessen som går ut på å verifisere om en datamaskin er en gyldig bruker av WPA-nettverket eller ikke. Påloggingen skjer ved at sikkerhetsstandarden regner seg frem til en unik nøkkel, Denne nøkkelen kalles Pairwise Master Key (PMK), og er basert på nettverkets navn og et selvvalgt passord.

En eventuell hacker vil prøve å fange opp håndtrykket mellom datamaskinen og ruteren, for å deretter generere en haug med nøkler ut i fra nettverknavnet og en liste med vanlige passord. Til slutt kan han teste disse nøklene mot håndtrykket for å sjekke om listen inneholdt rett passord til nettverket. Det er også mulig å gå systematisk til verks, ved å teste ethvert mulige passord. Dette kalles for et «brute-force» angrep.

Har du et svakt passord, et passord som finnes i ordlister, eller et som hackeren selv kan generere ut i fra informasjon som adresse, navn og telefonnummer, har du et nettverk som er sårbart for ytre inntrengere. Her gjelder regelen: – Jo lengre passordet er, jo vanskeligere er det å knekke det.

Å kalkulere slike nøkler krever stor datakraft, og var tidligere en fremgangsmåte som var lite brukt. I dag har datakraften til PCèr og da spesielt skjermkortene blitt så stor at det i dag er fult mulig å knekke passord på kun 5 bokstaver på relativt kort tid.

WPS – den skjulte sårbarheten

You need to be logged in to view the rest of the content. Vennligst . Ikke medlem? Bli med oss
Kjetil Sander
Kjetil Sander (f.1968) grunnlegger, redaktør, forfatter og serieentreprenør. Gunnla Kunnskapssenteret.com i 2001 (i dag eStudie.no) og har siden vært portalens redaktør. Utdannet Diplom økonom og Diplom markedsfører fra BI/NMH. Har i dag mer enn 30 års erfaring som serieentreprenør, leder og styremedlem.