Sicherheitsleck in WPA2 entdeckt
Das Leck wurde auf den Namen Hole196 getauft und lässt die AES-Verschlüsselung unangetastet. Einen autorisierten WLAN-Nutzer vorausgesetzt, kann ein Angreifer sich jedoch wegen des fehlenden Spoofing-Schutzes im GTK-Protokoll (Group Temporal Key) als Access Point ausgeben, dem andere Clients dann Datenpakete zuschicken.
Das soll mit einer herkömmlichen WLAN-Karte klappen und nur zehn Zeilen zusätzlichen Code für die Anpassung des quelloffenen MadWiFi-Treibers erfordern. Auf der Black Hat Arsenal und der DEFCON18 sollen Details zu der Schwachstelle vorgestellt werden. (Daniel Dubsky)
Lesen Sie auch :