SecurityWorldMarket

2010-07-30

Säkerhetsbrist i WPA2

En säkerhetsbrist i WPA2 offentliggjordes i måndags av säkerhetsexperter på AirTight Networks. Säkerhetsbristen underlättar för angripare att avlyssna trafik.

En säkerhetsbrist i WPA2 har upptäckts, vilken kan utnyttjas av angripare genom att sätta upp en spoofad nod, som används för att broadcasta ut paket till övriga noder i nätverket. Genom svaren kan angriparen få uppgifter om krypteringsnyckeln, vilket underlättar angrepp.

Bristen upptäcktes av säkerhetsexperter på AirTight Networks och har getts namnet "Hole 196", efter sidnumret i IEEE 802.11-standarden.

På sidan introduceras PTK (Pairwise Transient Key) och GTP (Group Temporal Key), där den sistnämnda används för broadcasting-trafik. För GTK-trafik är det svårt att detektera spoofade noder, och i svaren går det sedan enligt Airtight Network att utläsa information om PTK-nyckeln, som kan användas för att genom attacker avlyssna trafiken.

Det är oklart om detta får några konsekvenser för hur företag ska säkra upp sina trådlösa nätverk. För att bristen ska kunna utnyttjas krävs det också att angriparen har access till nätverket. Säkerhetsexperterna på Airtight tror inte att bristen kommer att åtgärdas, eftersom den ligger i själva standarden av 802.11.

Under den nu pågående Black Hat 2010-konferensen ska angrepp som utnyttjar brister demonstreras.

Källa: Tech World


Leverantörer
Till toppen av sidan