opdaget sårbarhed i WPA2

De sikkerhedseksperter på lufttæt Networks har opdaget et hul i trådløs sikkerhedsprotokol WPA2. det sikkerhedshul er opkaldt efter den side i den underliggende IEEE 802.11 (2007), som giver indikation af kløften: Hul 196. Nederst på siden, er nøglen bruges af WPA2 præsenteret: PTK (Parvis Forbigående Key), der anvendes til hver trådløs klient er unik og kryptering af unicast trafik er, og GTK (Gruppe Temporal Key) til udsendelse. Mens du kan fortælle ved PTK MAC-adresse og data forfalskning, mangler GTK denne funktion.

Og deri ligger kernen lufttæt at resultere. Fordi det kan generere en kundes broadcastpakker og lydhøre over for kunderne ville reagere med oplysninger om deres hemmelige PTK, som kunne tydes af en hacker. Med kun 10 linjer ekstra kode i madwifi driveren, bør den kunne AirTight, at en fuld dommer med en kommerciel trådløst kort pc udstedt som et adgangspunkt. En hacker kan derefter forårsage skader i netværket for eksempel ved denial of service angreb. mulighederne for angreb ville blive mildnet kun ved det faktum, at angriberen skal godkendes som en almindelig WLAN brugere. En patch til sårbarheden er højt AirTight ikke forventet, fordi den "Hul 196" er fastlagt i standarden nunmal.

Sådan udnytte sårbarheden AirTight ønsker på Black Hat Arsenal og DEFCON18 næste uge viser levende.(OLA)