Op deze website gebruiken we cookies om content en advertenties te personaliseren, om functies voor social media te bieden en om ons websiteverkeer te analyseren. Ook delen we informatie over uw gebruik van onze site met onze partners voor social media, adverteren en analyse. Deze partners kunnen deze gegevens combineren met andere informatie die u aan ze heeft verstrekt of die ze hebben verzameld op basis van uw gebruik van hun services. Meer informatie.

Akkoord
abonneren

Ook WPA2 valt af te luisteren

Niet alleen de draadloze encryptieprotocollen wep en wpa zijn af te luisteren, ook het 'onkraakbare' wpa2-protocol blijkt af te luisteren. Dit is gedemonstreerd door AirTight Networks, die wpa2 via een man-in-the-middle-aanval heeft weten te kraken.AirTight Networks noemt zijn aanval 'Hole 196'. De aanval richt zich niet zozeer op wpa2, maar op de encryptiesleutel (gtk, group temporal key).
Deze beschermt het verkeer dat naar meerdere clients tegelijk wordt verstuurd (broadcast). De gtk is niet in staat vervalste adressen en data te detecteren, waardoor het een zwakke schakel vormt in de wpa2-beveiliging. Wie een vervalst broadcastpakketje verstuurt naar een aantal computers, ontvangt van deze computers een privésleutel terug. Met deze sleutels kan het netwerkverkeer onderschept en ontsleuteld worden.

'Hole 196' kan alleen geïnitieerd worden door gebruikers die al in het netwerk zijn aangemeld, waardoor er risico bestaat voor aanvallen van buitenaf. Het lek is dus vooral gevaarlijk binnen bedrijven die op wpa2 vertrouwen om gevoelige informatie te versturen. AirTight Networks waarschuwt dat de aanval erg eenvoudig is. Het bedrijf heeft slechts tien regels code toegevoegd aan een generieke wifi-driver om de aanval uit te voeren.

Webwereld

Geschreven door: Xander Hoose op

Category: Nieuws, Netwerk

Tags:

Nieuws headlines

donderdag 09 november

Laatste reactie