Test

Dit is een popup

Lek ontdekt in WPA2

De veilig gewaande WPA2-beveiliging voor draadloze netwerken zit met een lek. Dat beweert een beveiligingsexpert.

Door een zwakke plek in het WPA2-protocol kunnen personen met geautoriseerde toegang tot een draadloos netwerk het dataverkeer platleggen en netwerkgenoten bespioneren. Misnoegde werknemers of bedrijfsspionnen kunnen op deze manier gevoelige informatie stelen.

Niet patchbaar
Volgens ontdekker Kaustubh Phanse van beveiligingsbedrijf AirTight kan het lek niet gedicht worden met een patch. Hij en zijn collega’s doopten de exploit ‘Hole 196’, naar het paginanummer in de IEEE 802.11-standaard waar de fundamenten van het lek staan vermeld.

WPA2 maakt gebruik van twee soorten sleutels. De Pairwise Transient Key (PTK) is uniek voor elke client en wordt gebruikt om datapakketten van het accesspoint naar één host te zenden (Unicast).

De tweede sleutel is de Group Temporal Key (GTK). Die staat in voor de beveiliging van data die naar elke bekende host binnen een netwerk worden verzonden (Broadcast). PTK’s kunnen data- en adresmanipulatie detecteren maar “GTK’s kunnen dat niet”, aldus pagina 196.

Spoofing
Een gebruiker die de gemeenschappelijke GTK achterhaalt, kan zijn eigen pakketten hiermee vermommen en deze versturen naar zijn netwerkgenoten. Die antwoorden vervolgens met hun individuele PTK waarmee hun dataverkeer ontcijferd kan worden.

Het onderzoeksteam heeft naar eigen zeggen slechts tien regels code in de openbron MadWIFI-software nodig en een standaard draadloos netwerkkaartje om het MAC-adres van een accesspoint na te kunnen bootsen. Dat schrijft Netwerkworld.

AES blijft veilig
Thuisgebruikers hoeven echter niet te vrezen voor de veiligheid van hun netwerk. Deze methode is enkel geschikt voor man in the middle-aanvallen, en de Advanced Encryption Standard-beveiliging (AES) van het WPA2-protocol is nog steeds niet gekraakt.

Sohail Ahmad, de technologiemanager van AirTight, zet de gebruikte methode volgende week uiteen tijdens de Black Hat Arsenal en de Def Con 18-conferenties in Las Vegas.

De veilig gewaande WPA2-beveiliging voor draadloze netwerken zit met een lek. Dat beweert een beveiligingsexpert.

Door een zwakke plek in het WPA2-protocol kunnen personen met geautoriseerde toegang tot een draadloos netwerk het dataverkeer platleggen en netwerkgenoten bespioneren. Misnoegde werknemers of bedrijfsspionnen kunnen op deze manier gevoelige informatie stelen.

Niet patchbaar
Volgens ontdekker Kaustubh Phanse van beveiligingsbedrijf AirTight kan het lek niet gedicht worden met een patch. Hij en zijn collega’s doopten de exploit ‘Hole 196’, naar het paginanummer in de IEEE 802.11-standaard waar de fundamenten van het lek staan vermeld.

WPA2 maakt gebruik van twee soorten sleutels. De Pairwise Transient Key (PTK) is uniek voor elke client en wordt gebruikt om datapakketten van het accesspoint naar één host te zenden (Unicast).

De tweede sleutel is de Group Temporal Key (GTK). Die staat in voor de beveiliging van data die naar elke bekende host binnen een netwerk worden verzonden (Broadcast). PTK’s kunnen data- en adresmanipulatie detecteren maar “GTK’s kunnen dat niet”, aldus pagina 196.

Spoofing
Een gebruiker die de gemeenschappelijke GTK achterhaalt, kan zijn eigen pakketten hiermee vermommen en deze versturen naar zijn netwerkgenoten. Die antwoorden vervolgens met hun individuele PTK waarmee hun dataverkeer ontcijferd kan worden.

Het onderzoeksteam heeft naar eigen zeggen slechts tien regels code in de openbron MadWIFI-software nodig en een standaard draadloos netwerkkaartje om het MAC-adres van een accesspoint na te kunnen bootsen. Dat schrijft Netwerkworld.

AES blijft veilig
Thuisgebruikers hoeven echter niet te vrezen voor de veiligheid van hun netwerk. Deze methode is enkel geschikt voor man in the middle-aanvallen, en de Advanced Encryption Standard-beveiliging (AES) van het WPA2-protocol is nog steeds niet gekraakt.

Sohail Ahmad, de technologiemanager van AirTight, zet de gebruikte methode volgende week uiteen tijdens de Black Hat Arsenal en de Def Con 18-conferenties in Las Vegas.

beveiligingexploitnetwerknieuwswpa2

Gerelateerde artikelen

Volg ons

ICT Jaarboek 2021-2022 – TechPulse Business

ICT Jaarboek 2021-2022 – TechPulse Business

Bestel nu!