Sicherheitslücke in WPA2 entdeckt
Damit es was interessanteres als die love-parade gibt hier:
Zitat:
Die Sicherheitsexperten von AirTight Networks haben eine Lücke im WLAN-Sicherheitsprotokoll
WPA2 entdeckt. Benannt wurde das Sicherheitsloch nach der Seite im zugrundeliegenden Standard
IEEE 802.11 (2007), die den Hinweis auf die Lücke gibt:
Hole 196. Ganz unten auf der Seite werden die von WPA2 benutzten Schlüssel vorgestellt: der PTK (Pairwise Transient Key), der für jeden WLAN-Client einzigartig ist und der Verschlüsselung von Unicast-Verkehr dient, und der GTK (Group Temporal Key) für Broadcasts. Während man mit Hilfe des PTK MAC-Adressen- und Datenfälschungen erkennen kann, fehlt dem GTK diese Eigenschaft.
Und genau darin liegt AirTight zu Folge die Krux. Denn darüber könne ein Client eigene Broadcast-Pakete generieren und darauf reagierende Clients würden mit Informationen über ihren geheimen PTK antworten, die sich von einem Angreifer entschlüsseln ließen. Mit nur 10 Zeilen zusätzlichem Code im
MadWiFi-Treiber soll es AirTight
gelungen sein, dass sich ein mit einer handelsüblichen WLAN-Karte ausgestatter PC als Access Point ausgegeben hat. Ein Angreifer könne nun Schaden im Netzwerk etwa durch Denial-of-Service-Attacken anrichten. Abgemildert würden die Angriffsmöglichkeiten nur durch die Tatsache, dass der Angreifer als regulärer WLAN-Teilnehmer autorisiert sein muss. Einen Patch für die Lücke steht laut AirTight nicht zu erwarten, weil das "Hole 196" nunmal im Standard festgeschrieben sei.
Wie man die Sicherheitslücke ausnutzt, will AirTight auf der
Black Hat Arsenal und der
DEFCON18 in der kommenden Woche live vorführen. (
ola)
Quelle: Heise.de