Trusted Wireless Environment

Namninsamling för bättre wifi-säkerhet

För att få till en standard för säkrare Wifinät tar säkerhetsföretaget Watchguard till en ovanlig metod.

Publicerad Senast uppdaterad

När man talar om säkerhet i trådlösa datanät handlar det mest om brandväggar, kryptering och lösenord, för att skydda sig mot hot på programnivå eller vad som i nättekniksammanhang kallas "Nivå 7". Men det finns också säkerhetshot på lägre protokollnivå, "nivå 2" med nätverksjargong, där säkerhetstänket är betydligt mindre utvecklat.

- En del av de här säkerhetshoten har varit kända i mer än 20 år utan att man egentligen har åtgärdat dem, berättar Ryan Orsi på säkerhetsföretaget Watchguard.

Watchguard har identifierat sex olika typer av "nivå 2"-attacker mot Wifi-nät, och har utvecklat en wifi-router som klarar av att hantera alla sex typerna enligt en oberoende undersökning. Men han har inte kontaktat mobil.se för att sälja routrar, utan för att han vill se en standard för att identifiera och åtgärda dessa hot, och vill ha gräsrotsstöd för ett sådant initiativ.

- Vi har startat en namninsamling på nätet för vad vi kallar "Trusted Wireless Environment". I maj talar jag på branschkonferensen Wifi Now. Ju fler underskrifter vi har då, desto lättare blir det för oss att få de stora företagen i branschen att ta det här initiativet på allvar.

Watchguard har redan utarbetat en teknisk specifikation för de sex hoten och en metod för att detektera dem. De flesta av dem kan utföras med lätt tillgänglig utrustning och instruktioner för hur man gör finns på Youtube. Ett problem med den här typen av attacker är att det i dag inte ens sker någon nätverksövervakning som detekterar dem. Det finns ett antal kända fall av sådana attacker, men ingen statistik över hur vanligt det är eftersom man många gånger aldrig får veta på att de inträffat. En sådan attack, utförd av ryska agenter mot anti-dopningsmyndigheter och övervakare av kemvapen upptäcktes helt enkelt för att det rörde sig tillräckligt mycket folk som betedde sig misstänkt i byggnaderna.

Vilka är då de sex typer av attacker som Watchguard talar om? I korthet:

Rogue APs: En anslutningspunkt som rätt och slätt kopplats ihop fysiskt med ett nät. Typiskt sett en wifi-punkt som anslutits till ett Ethernetjack utan att någon märkt det.

Evil Twin AP:s: Ett Wifi med samma namn och Mac-adress som ett autentiskt nät. Typiskt sett används detta på ställen som har gästnätverk (som i sig inte ger åtkomst till känslig data) där det är enkelt att få tag på användarnamn och lösenord, så att man kan konfigurera upp ett identiskt nät som ger åtkomst till användarens dator.

Neighbour AP:s: Trådlösa enheter kopplar gärna upp sig automatiskt, och vi har lärt oss att sätta lösenord på våra nät för att ingen ska koppla upp sig mot våra nät. Men tänk om grannen VILL att du ska ansluta mot hans nät? För att kunna fiska information ur din mobil?

Rogue Clients:  En dator eller mobil som råkat koppla upp sig mot ett illasinnat nät eller på annat sätt blivit angripen blir en säkerhetsrisk när den sedan ansluts till ett internt wifi.

Ad Hoc Networks:  Olika anslutningstekniker för snabb överföring av data som wifi direct och liknande är ofta mindre säkra och ett tillfälle att utföra nätverksattacker.

Misconfigured APs: En wifipunkt som helt enkelt felkonfigurerats så att den inte har den säkerhetsnivå man kan vänta sig av den.

Som synes av listan är det svårt att som privatperson skydda sig mot dessa attacker. Råden kokar lätt ner till "använd bara wifi du absolut litar på" och även då kan du åka dit på en riktad attack eller på din enhets automatik. Watchguard å sin sida räknar inte med att alla kommer att använda deras wifiroutrar i framtiden, eller ens deras lösningar för att blockera dessa hot.

- Det finns säkert tio andra sätt att göra vad vi gör, det som behövs är en standard för att identifiera hoten och vara överens om att blockera dem, säger Ryan Orsi.

Varför gör man inte detta redan i dag? En del tillverkare har funktioner mot en del av hoten. Men ett av problemen har traditionellt varit falsklarm. Det är i de flesta länder förbjudet att störa ut någon annans trådlösa nätverk, och eftersom åtgärderna oftast går ut på att just göra det omöjligt för en wifipunkt att fungera innebär ett falsklarm risken att man stör ut någons fullt legitima nät. Därför har dessa funktioner oftast kommit med varningar som gjort att de flesta dragit sig för att använda dem.

Detta problem anser sig alltså Watchguard ha löst, och man vill därför få igenom en standard så att alla wifianslutna enheter så småningom klarar av att hantera dessa hot.

Vill du delta i uppropet Trusted Wireless Environment kan du göra det här.