Sicherheitslücke in WPA2 gefunden
Sicherheits-Experten von AirTight Networks haben eine Schwachstelle im Wi-Fi-Protokoll WPA2 entdeckt. Die Sichereheitslücke bekam den Namen Hole 196, weil dies den Seitennamen im Dokument IEEE 802.11 (2007) wiederspiegelt. Am unteren Ende stellt das Manuskript die von WPA2 benutzten Schlüssel vor: der PTK (Pairwise Transient Key) ist für jeden Wi-Fi-Client einzigartig und wird für Unicast-Netzwerkverkehr verwendet. Der GTK (Group Temporal Key) ist für Broadcasts zuständig.
PTK kann Manipulationen und gefälschte Mac-Adressen erkennen. GTK hingegen ist dazu nicht in der Lage. Und hier liegt laut der Sicherheitsexperten der Hase im Pfeffer. Angreifer können beliebige Broadcast-Pakete erzeugen. Clients könnten darauf reagieren und ihre geheimen PTK-Schlüssel senden, welche sich wiederum von böswilligen Hackern entschlüsseln lassen. AirTight brauchte Berichten zufolge lediglich 10 Extra-Zeilen für den Madwifi-Open-Source-Treiber und tarnten sich somit als Gateway für ausgehenden Traffic. Diese Methode lässt sich ausnutzen, um zum Beispiel DoS-Angriffe zu starten. Einziges Trostpflaster ist, dass Angreifer autorisierte Wi-Fi-Anwender sein müssen. Ein Update wird es wahrscheinlich auch nicht geben, weil Hole 196 im Standard verankert ist. AirTight will eine Live-Demonstration auf der Black Hat USA 2010 und der DEFCON 18 geben.