Auch WLAN-Verschlüsselung WPA2 unsicher

MobileNetzwerkeSicherheitSicherheitsmanagementWLAN

Auf den Namen Hole196 haben die Sicherheitsexperten von AirTight Networks das Leck getauft, über das ein im WLAN angemeldeter Nutzer den Datenverkehr anderer User abfangen kann. Das Problem ist der fehlende Spoofing-Schutz im GTK-Protokoll (Group Temporal Key), über das ein Angreifer eigene Broadcast-Pakete senden kann, auf die andere WLAN-Clients dann antworten. Wie Md Sohail Ahmad von Airtight Networks gegenüber der Network World erklärte, würden zehn Zeilen Code ausreichen, um den quelloffenen MadWiFi-Treiber anzupassen, damit sich ein Rechner mit normaler WLAN-Karte erfolgreich als Access Point des Funknetzwerks ausgibt.

Die AES-Verschlüsselung von WPA2 bleibt in diesem Szenario unangetastet, so dass auch keine leistungsstarke Hardware benötigt wird, um Schlüssel per Brute Force zu knacken. Einzige Voraussetzung ist ein autorisierter WLAN-Nutzer – eine Hürde, die bei einem ernst gemeinten Angriff auf ein Funknetzwerk aber auch zu nehmen sein dürfte. (Daniel Dubsky)

Lesen Sie auch :