Sicherheitslücke in WPA2 entdeckt

Das "Hole 196" nutzt eine im IEEE-802.11-Standard dokumentierte Lücke aus, womit sich etwa Denial-of-Service-Angriffe in Funknetzwerken lancieren lassen.

In Pocket speichern vorlesen Druckansicht 106 Kommentare lesen
Lesezeit: 2 Min.
Von
  • Oliver Lau

Die Sicherheitsexperten von AirTight Networks haben eine Lücke im WLAN-Sicherheitsprotokoll WPA2 entdeckt. Benannt wurde das Sicherheitsloch nach der Seite im zugrundeliegenden Standard IEEE 802.11 (2007), die den Hinweis auf die Lücke gibt: Hole 196. Ganz unten auf der Seite werden die von WPA2 benutzten Schlüssel vorgestellt: der PTK (Pairwise Transient Key), der für jeden WLAN-Client einzigartig ist und der Verschlüsselung von Unicast-Verkehr dient, und der GTK (Group Temporal Key) für Broadcasts. Während man mit Hilfe des PTK MAC-Adressen- und Datenfälschungen erkennen kann, fehlt dem GTK diese Eigenschaft.

Und genau darin liegt AirTight zu Folge die Krux. Denn darüber könne ein Client eigene Broadcast-Pakete generieren und darauf reagierende Clients würden mit Informationen über ihren geheimen PTK antworten, die sich von einem Angreifer entschlüsseln ließen. Mit nur 10 Zeilen zusätzlichem Code im MadWiFi-Treiber soll es AirTight gelungen sein, dass sich ein mit einer handelsüblichen WLAN-Karte ausgestatter PC als Access Point ausgegeben hat. Ein Angreifer könne nun Schaden im Netzwerk etwa durch Denial-of-Service-Attacken anrichten. Abgemildert würden die Angriffsmöglichkeiten nur durch die Tatsache, dass der Angreifer als regulärer WLAN-Teilnehmer autorisiert sein muss. Einen Patch für die Lücke steht laut AirTight nicht zu erwarten, weil das "Hole 196" nunmal im Standard festgeschrieben sei.

Wie man die Sicherheitslücke ausnutzt, will AirTight auf der Black Hat Arsenal und der DEFCON18 in der kommenden Woche live vorführen. (ola)