Sicherheitslücke in WPA2 gefunden

26 Juli 2010 Kein Kommentar Autor: Jürgen (jdo)

WiFi TeaserSicherheits-Experten von AirTight Networks haben eine Schwachstelle im Wi-Fi-Protokoll WPA2 entdeckt. Die Sichereheitslücke bekam den Namen Hole 196, weil dies den Seitennamen im Dokument IEEE 802.11 (2007) wiederspiegelt. Am unteren Ende stellt das Manuskript die von WPA2 benutzten Schlüssel vor: der PTK (Pairwise Transient Key) ist für jeden Wi-Fi-Client einzigartig und wird für Unicast-Netzwerkverkehr verwendet. Der GTK (Group Temporal Key) ist für Broadcasts zuständig.

PTK kann Manipulationen und gefälschte Mac-Adressen erkennen. GTK hingegen ist dazu nicht in der Lage. Und hier liegt laut der Sicherheitsexperten der Hase im Pfeffer. Angreifer können beliebige Broadcast-Pakete erzeugen. Clients könnten darauf reagieren und ihre geheimen PTK-Schlüssel senden, welche sich wiederum von böswilligen Hackern entschlüsseln lassen. AirTight brauchte Berichten zufolge lediglich 10 Extra-Zeilen für den Madwifi-Open-Source-Treiber und tarnten sich somit als Gateway für ausgehenden Traffic. Diese Methode lässt sich ausnutzen, um zum Beispiel DoS-Angriffe zu starten. Einziges Trostpflaster ist, dass Angreifer autorisierte Wi-Fi-Anwender sein müssen. Ein Update wird es wahrscheinlich auch nicht geben, weil Hole 196 im Standard verankert ist. AirTight will eine Live-Demonstration auf der Black Hat USA 2010 und der DEFCON 18 geben.



Du kannst gerne Deinen Senf zu diesem Beitrag geben: Hier geht es zu den Kommentaren


Schreiben macht durstig! Eine kleine Erfrischung kann daher nie schaden. Wem dieser freie Artikel gefallen hat, der darf mir gerne einen frisch gezapften Hopfen-Tee ausgeben (Paypal - der Spenden-Knopf
oder bitcoin - Adresse: 1NacVNwcLLePUVv8uSafu5Ykdwh8QyDfgK). Ich freue mich über jede noch so kleine Spende. Vielen Dank und Prost!
 Alle Kommentare als Feed abonnieren

Antworten