1 min

Tags in dit artikel

, , , ,

Een onderzoeker heeft het WPA2-protocol gekraakt. Het lek stelt kwaadwillenden in staat om draadloze netwerken beveiligd met WPA2 af te luisteren, en andere computers in het netwerk te besmetten.

Beveilingsbedrijf AirTight Networks was in staat de WPA2-encryptie en -authentificatie te omzeilen. Het beveiligingsprotocol werd gekraakt door middel van een man-in-the-middel-aanval genaamd ‘Hole 196’.

Het bedrijf geeft aan het lek te zullen demonstreren tijdens de aankomende Black Hat- en Defcon18-beveiligingsconferenties.

Hole 196 is een man-in-the-middle-aanval en werkt alleen als de aanvaller een geautoriseerde gebruiker is op het netwerk. Het lek zit dan ook niet direct in WPA2, maar in de group temporal key(gtk). Kwaadwillenden zijn via deze encryptiesleutel in staat om hun eigen broadcastpakketten te maken en versturen. Computers reageren op een dergelijk pakketje door hun privé-key terug te sturen, waarmee de aanvaller uiteindelijk in staat is om verkeer te onderscheppen, het netwerk te scannen op kwetsbare computers, deze te infecteren met malware en de machines over te nemen, of een serveraanval uit te voeren.

AirTight Networks stelt dat het lek alleen door geautoriseerde gebruikers misbruikt kan worden, maar dat dit niet afdoet aan de ernst van het lek. Kwaadwillend personeel zou volgens het bedrijf namelijk verantwoordelijk zijn voor de meeste schade, en bovendien zouden dergelijke ‘inside jobs’ meer kosten dan aanvallen van buitenaf.